近日,一個名爲aBNBc的項目遭遇黑客攻擊,造成大量代幣被非法增發。根據鏈上數據監測,黑客通過增發大量aBNBc代幣,並將部分兌換爲BNB,剩餘部分則留在錢包中。此次事件導致aBNBc代幣流動性池枯竭,幣價大幅下跌,同時攻擊者還利用增發的代幣進行抵押借貸,給借貸平台造成損失。分析多筆交易數據後發現,多個不同地址都觸發了代幣增發。進一步調查顯示,項目在遭受攻擊前進行了合約升級,但升級後的邏輯合約中增發函數缺乏必要的權限檢測。攻擊者通過代理合約調用了邏輯合約中的特定函數,由於該函數未進行權限校驗,導致aBNBc代幣被非法增發。在事件發生後,項目方再次更新了邏輯合約,對增發函數添加了權限檢測機制。目前,黑客已將部分增發的aBNBc兌換成BNB並轉移,但大量aBNBc仍滯留在攻擊者的錢包中。這起事件的主要原因是合約升級時,新的邏輯合約中的增發函數缺乏權限檢測。目前尚不清楚是使用了未經安全審計和測試的合約代碼,還是因私鑰泄露導致黑客自行升級了合約。此事件再次提醒用戶和項目方務必妥善保管錢包私鑰和助記詞,避免隨意存放。同時,在進行合約升級時,必須做好全面的安全測試,以防範類似風險。
aBNBc項目遭黑客攻擊 代幣被非法增發致流動性枯竭
近日,一個名爲aBNBc的項目遭遇黑客攻擊,造成大量代幣被非法增發。根據鏈上數據監測,黑客通過增發大量aBNBc代幣,並將部分兌換爲BNB,剩餘部分則留在錢包中。此次事件導致aBNBc代幣流動性池枯竭,幣價大幅下跌,同時攻擊者還利用增發的代幣進行抵押借貸,給借貸平台造成損失。
分析多筆交易數據後發現,多個不同地址都觸發了代幣增發。進一步調查顯示,項目在遭受攻擊前進行了合約升級,但升級後的邏輯合約中增發函數缺乏必要的權限檢測。
攻擊者通過代理合約調用了邏輯合約中的特定函數,由於該函數未進行權限校驗,導致aBNBc代幣被非法增發。在事件發生後,項目方再次更新了邏輯合約,對增發函數添加了權限檢測機制。
目前,黑客已將部分增發的aBNBc兌換成BNB並轉移,但大量aBNBc仍滯留在攻擊者的錢包中。
這起事件的主要原因是合約升級時,新的邏輯合約中的增發函數缺乏權限檢測。目前尚不清楚是使用了未經安全審計和測試的合約代碼,還是因私鑰泄露導致黑客自行升級了合約。
此事件再次提醒用戶和項目方務必妥善保管錢包私鑰和助記詞,避免隨意存放。同時,在進行合約升級時,必須做好全面的安全測試,以防範類似風險。