近日,一个名为aBNBc的项目遭遇黑客攻击,造成大量代币被非法增发。根据链上数据监测,黑客通过增发大量aBNBc代币,并将部分兑换为BNB,剩余部分则留在钱包中。此次事件导致aBNBc代币流动性池枯竭,币价大幅下跌,同时攻击者还利用增发的代币进行抵押借贷,给借贷平台造成损失。分析多笔交易数据后发现,多个不同地址都触发了代币增发。进一步调查显示,项目在遭受攻击前进行了合约升级,但升级后的逻辑合约中增发函数缺乏必要的权限检测。攻击者通过代理合约调用了逻辑合约中的特定函数,由于该函数未进行权限校验,导致aBNBc代币被非法增发。在事件发生后,项目方再次更新了逻辑合约,对增发函数添加了权限检测机制。目前,黑客已将部分增发的aBNBc兑换成BNB并转移,但大量aBNBc仍滞留在攻击者的钱包中。这起事件的主要原因是合约升级时,新的逻辑合约中的增发函数缺乏权限检测。目前尚不清楚是使用了未经安全审计和测试的合约代码,还是因私钥泄露导致黑客自行升级了合约。此事件再次提醒用户和项目方务必妥善保管钱包私钥和助记词,避免随意存放。同时,在进行合约升级时,必须做好全面的安全测试,以防范类似风险。
aBNBc项目遭黑客攻击 代币被非法增发致流动性枯竭
近日,一个名为aBNBc的项目遭遇黑客攻击,造成大量代币被非法增发。根据链上数据监测,黑客通过增发大量aBNBc代币,并将部分兑换为BNB,剩余部分则留在钱包中。此次事件导致aBNBc代币流动性池枯竭,币价大幅下跌,同时攻击者还利用增发的代币进行抵押借贷,给借贷平台造成损失。
分析多笔交易数据后发现,多个不同地址都触发了代币增发。进一步调查显示,项目在遭受攻击前进行了合约升级,但升级后的逻辑合约中增发函数缺乏必要的权限检测。
攻击者通过代理合约调用了逻辑合约中的特定函数,由于该函数未进行权限校验,导致aBNBc代币被非法增发。在事件发生后,项目方再次更新了逻辑合约,对增发函数添加了权限检测机制。
目前,黑客已将部分增发的aBNBc兑换成BNB并转移,但大量aBNBc仍滞留在攻击者的钱包中。
这起事件的主要原因是合约升级时,新的逻辑合约中的增发函数缺乏权限检测。目前尚不清楚是使用了未经安全审计和测试的合约代码,还是因私钥泄露导致黑客自行升级了合约。
此事件再次提醒用户和项目方务必妥善保管钱包私钥和助记词,避免随意存放。同时,在进行合约升级时,必须做好全面的安全测试,以防范类似风险。