DeFi世界的樂高Dego Finance就這樣「塌了」嗎?
成都链安
2022-02-11 09:43
本文约1475字,阅读全文需要约6分钟
DeFi應用Dego Finance遭到黑客攻擊,UniSwap和PancakeSwap上的DEGO流動性已被耗盡。

二級標題

二級標題

二級標題

2月10日,Dego Finance官方推特發佈公告稱被黑客攻擊,DeFi 世界的樂高就這樣“塌了”!

二級標題

二級標題

二級標題

#2 事件具體分析

0x20FE4B1eD95911487499e53355BB8f14a881D735

我們以ETH鏈上攻擊為例,對Dego項目方其中一個地址的資金流向做了詳細分析。

0x118203B0f2A3ef9e749D871C8fEF5e5e55ef5C91

首先,項目方私鑰洩露的DEGO.Finance: Deployer地址為:

攻擊者地址為:

1 攻擊者通過私鑰,使用minter權限分別向DEGO.Finance: Deployer賬戶和0x118賬戶鑄造了592,582.35個dego代幣。

2 之後移除ETH-dego交易池的流動性。

3 攻擊者通過DEGO.Finance: Deployer賬戶移除流動性獲取了269,502個dego代幣和378個ETH。

4 然後將DEGO.Finance: Deployer賬戶獲取的378個ETH轉給了0x118地址。

同時,該黑客轉移原本屬於項目方地址的441個yvWETH給0x118地址。

此時0x118賬戶上有獲利的(371.6+378.75)750.37個ETH和其他轉入的7.10個ETH一共757.4個。

截止目前發文,在Ethereum鏈上,攻擊者在0x118地址將441個yv WETH轉入Zapper.Fi: Yearn yVault Zap Out 兌換了445 個ETH,獲取共1202個ETH,轉入Tornado.Cash: Proxy 400 ETH 。向0x47a344588653efA88eB6D58433B6A2A5E202D65d地址轉入202個ETH。

在Cronos鏈上,在0x118地址獲取了196256.7個USDT和199401.9個USD Coin,還未轉出。

隨著DeFi的不斷發展,DeFi項目的安全問題也愈發緊急。對比於傳統金融,DeFi的底層靠的是智能合約,本質上是程序,程序擁有傳統金融不可比擬的高效性和便捷性,但也存在傳統金融無需考慮的代碼漏洞問題。所以成都鏈安建議大家,對未公開智能合約和審計報告的項目,要保持警惕,項目方也需要避免私鑰洩露,導致項目受損。

純乾貨分享(一) | DEFI安全問題之基礎篇

純乾貨分享(一) | DEFI安全問題之基礎篇

純乾貨分享(一) | DEFI安全問題之基礎篇

成都链安
作者文库