风险提示:请理性看待区块链,树立正确的货币观念和投资理念,不要盲目跟风投资,本站内容不构成投资建议,请谨慎对待。 免责声明:本站所发布文章仅代表个人观点,与CoinVoice官方立场无关

为您找到相关结果约 95 个:

众多 DeFi 协议、交易公司、审计公司和投资者联合启动亚洲去中心化金融网络

CoinVoice最新获悉:众多 DeFi 项目、加密货币交易公司、智能合约审计公司以及专注于 DeFi 的投资者组成的网络宣布启动亚洲去中心化金融网络 (Asia DeFi Network, ADN) ,ADN 旨在将 DeFi 项目开发者、投资人和加密金融服务机构串联起来,为 DeFi 项目提供流动性引导、智能合约安全、以及代币经济方面的指导,打造亚洲 DeFi 生态系统,计划从 2021 年 3 月开始审查第一批项目申请。

ADN 的初始成员包括暹罗商业银行的创投机构 SCB 10X、DeFiance Capital、Coingecko,交易公司 Jump Capital、Amber Group、CMS Holdings,智能合约审计公司 QuantStamp、Slow Mist (慢雾科技),以及 DeFi 协议 Aave、Synthetix、Compound、及 Kyber Network。ADN 还吸引了许多投资者,包括 Alameda Research、分布式资本、HashKey Capital、ImToken、IOSG Ventures、NGC Ventures、以及 Spartan Group。

来源链接

DODO 攻击事件总结:已追回 310 万美元,一周内恢复众筹建池

CoinVoice最新获悉:去中心化交易所 DODO (DODO)公布了针对部分资金池被攻击事件的进展,本次攻击的主要原因是众筹资金池合约初始化函数没有防止重复调用,导致黑客重新初始化合约并通过闪电贷完成了攻击。在此事件中共有三位参与者,一位黑客和两个交易机器人,共有价值约 380 万美元的资金受到攻击,目前两个交易机器人的所有者已经归还了价值约 310 万美元代币。另外,价值约 20 万美元的资金在中心化交易所被冻结,剩余价值约 50 万美元的资金损失由 DODO 团队承担,所有资金将于 24 小时之内归还。同时,已邀请了安全公司成都链安和慢雾科技进行新一轮代码审计,预计一周内即可恢复众筹建池功能。

来源链接

DODO:白帽攻击者愿意归还资金,希望联系机器人攻击者归还资金

CoinVoice最新获悉:据去中心化交易所DODO官方公告,新加坡时间3月9日早晨,DODO部分资金池被攻击,团队发现后立即开始了调查。Paradigm安全研究员Samczsun、Tina甄、安全公司派盾、安全公司慢雾以及币安提供的安全顾问正与DODO团队协同进行调查、追踪资金。DODO将目前的进展同步与社区:
DODO发现了两个攻击者,分别是白帽攻击者和机器人攻击者。
白帽攻击者已经通过Samczsun联系DODO,表示愿意归还部分资金。
机器人攻击者的动作看起来很像自动frontRun机器人。
-精心构造的前缀为0x0000的合约地址;
-用chi gas token;
-极高的gas price —— 从2000gwei起自动提高到93,148 gwei;
机器人比成功的白帽攻击提前十几分钟。
DODO认为这次攻击中没有坏人。但是需要联系FrontRun机器人的所有者,希望他能归还这部分资金。
请注意,受影响的资金主要来自项目方,流动性提供的入口和建池入口目前已暂时关闭。DODO平台的交易不受影响。approve过的用户地址不受影响。

xDeFi 完成百万美元私募轮融资,即将上线以太坊主网和发行代币 XDEX

CoinVoice最新获悉:去中心化金融协议栈 xDeFi 宣布完成百万美元私募轮融资,投资机构包括 Qtum Foundation、Youbi Capital、Waterdrip Capital、六一资本、Hotbit Technologies、Spark Digital Capital、Incuba Alpha Labs、Carbon Blue Ventures、Dorahacks Ventures、Skywater Capital 和 HBTC Labs。目前 xDeFi 正在进行以太坊 Kovan 测试网第二轮测试中,项目合约已经通过慢雾和 CertiK 安全审计,预计将于近期上线以太坊主网并发行其主网代币 XDEX。

xDeFi 包括但不限于 xDEX (作为优化的自动化做市交易所)、xHalfLife (作为流支付协议用于延迟解锁)和 xOption (作为欧式带封顶期权用于低频对冲现货风险)等。

BSC 生态协议 Meerkat Finance 跑路事件后续:自称为开发者发布声明称只是漏洞攻击实验

CoinVoice最新获悉:自称为基于币安智能链的 DeFi 协议 Meerkat Finance 开发者 Jamboo 发布声明称,为了帮助用户认识到智能合约的潜在危险,Meerkat 邀请黑客进行漏洞攻击,盗取超过 7.3 万枚 BNB 和 1400 万 BUSD。Jamboo 表示,这仅是一个实验,Meerkat 将进行数据更新和执行智能合约来补偿用户。为证实其是 Meerkat 开发者,Jamboo 表示从 Meerkat 钱包执行了 0.1 BNB 到 BUSD 的兑换过程。

此前报道,Meerkat Finance 疑似跑路,自称金库合约遭遇黑客攻击,目前审计机构 Certik、Peckshield、慢雾已介入调查,也有部分 KOL 在协助追溯被盗资产流向,有任何进展会在第一时间向公众同步。

来源链接

BSC 生态 DeFi 协议 Meerkat Finance 疑似跑路,安全机构已介入调查

CoinVoice最新获悉:据币安智能链社区反馈,基于 BSC 的 DeFi 协议 Meerkat Finance 疑似跑路,自称金库合约遭遇黑客攻击,目前审计机构 Certik、Peckshield、慢雾已介入调查,也有部分 KOL 在协助追溯被盗资产流向,有任何进展会在第一时间向公众同步。

来源链接

慢雾:DeFi 项目 Furucombo 被盗资金发生异动,多次使用 1inch 进行兑换

CoinVoice最新获悉:据慢雾 MistTrack,攻击 Furucombo 的黑客地址(0xb624E2...76B212)于今日发生异动,黑客通过 1inch 将 342 GRO、69 cWBTC、1700 万 cUSDC 兑换成 282 ETH,并将 147 ETH 从 Compound 转入到自己的地址,截至目前,该黑客地址余额约 170 万美元,另一个黑客地址余额为约 1200 万美元。

Layer 2 交易协议 ZKSwap 开源所有智能合约代码

CoinVoice最新获悉:Layer 2 交易协议 ZKSwap (ZKS)开源了其智能合约代码,开源的代码包含 ZKSwap 项目所有智能合约相关的代码,电路部分的代码会在审计报告出来后第一时间开源(目前电路审计已经结束)。

目前开源的智能合约代码经过慢雾、Certik 和 ABDK 三家审计机构的审计。相关代码在 Layer2 领域实现了创新性,包括在 Layer2 支持 AMM 模式的交易、支持 Layer2 的 LP token 提现到以太坊 Layer1、支持创建 LP token、支持 Layer2 区块以聚合形式提交到以太坊 Layer1 以降低 Gas 费用以及支持零知识证明的聚合证明等。

来源链接

ZKSwap 将于下周开源合约和电路代码,智能合约已完成审计

CoinVoice最新获悉:Layer 2 交易协议 ZKSwap 表示其所有智能合约和电路的代码都将完全开源,其中智能合约部分已经完全审计完成,将会在 2021 年 3 月 1 日开源;对于电路部分, ABDK 还在进行最后的审计报告编辑,将会在获得报告并在系统稳定运行一段时间后逐步开源。

ZKSwap 的智能合约和电路部分的代码已经获得了慢雾、Certik 和 ABDK 三家权威安全审计机构的审计认证,审计报告已公开在项目 Github 仓库中。注,ABDK 也是 Matter Labs (ZKSync) 的审计机构。

另外,ZKSwap 表示将严格遵守 MIT 开源协议,保留原作者的版权声明和许可声明。ZKSwap 称 ZKSwap 的资金托管合约部分是在 ZKSync 资金托管合约的基础上进行的修改,也将在所有智能合约开源时进行备注,并添加新的版权和许可声明。

来源链接

Cover Protocol 发布 BT.Finance 索赔方案,赔付比例为 60%

CoinVoice最新获悉:DeFi 保险项目 Cover Protocol (COVER)已发布智能 DeFi 收益聚合器 BT.Finance 索赔方案,并通过了社区和 CVC 验证。赔偿方案具体表现为:赔付黑客攻击中损失的 140,906 枚 DAI 的 60%,1 枚 CLAIM 代币可兑换 0.6 枚 DAI;1 枚 NOCLAIM 代币可兑换 0.4 枚 DAI。赔付完成时间为 8 天,包括 2 天的兑换延迟期。

此前报道,2 月 9 日,BT.Finance 遭受闪电贷攻击,受影响的策略包括 ETH、USDC 和 USDT。慢雾安全团队对此分析称,本次攻击手法与 yearn finance 的 DAI 策略池被黑的手法基本一致。

来源链接

慢雾:BT.Finance 被黑手法与 yearn finance 的 DAI 策略池基本一致,需防范相关风险

CoinVoice最新获悉:慢雾安全团队针对「智能 DeFi 收益聚合器 BT.Finance 遭受闪电贷攻击,受影响的策略包括 ETH、USDC 和 USDT」一事分析称,本次攻击手法与 yearn finance 的 DAI 策略池被黑的手法基本一致。慢雾安全团队提醒,近期对接 Curve Finance 做相关策略的机枪池频繁遭受攻击。相关已对接 Curve Finance 收益聚合器产品应注意排查使用的策略是否存在类似问题。

来源链接

ZKSwap 将于本周上线主网,已完成 4000 万枚 ZKS 的免费空投发放

CoinVoice最新获悉:基于 ZK Rollup 扩容技术的 AMM 去中心化交易所 ZKSwap 表示,已于上周完成了主网上线前的压力测试,将于本周在以太坊主网陆续部署智能合约和部署 Layer 2 系统,上线主网,并开启一系列流动性挖矿和交易即挖矿以及智能合约锁仓挖矿等活动。另外,ZKSwap 的主网上线代码已经分别通过了由 ABDK、Certik 以及慢雾进行的安全审计。

此外,ZKSwap 已于 2021 年 2 月 7 日 22:00 前完成 4000 万枚 ZKS 的免费空投发放。本次空投结束后,ZKS 流通量则从 4000 万个增至 8000 万个。本次空投的 4 次快照时间分别是北京时间 2021 年 2 月 6 日 08:00 和 20:00,以及 2 月 7 日 08:00 和 20:00。

根据最新一轮的压力测试数据,过去 16 个小时,ZKSwap 合计处理了 1,516,906 笔 Layer 2 的 Swap 交易,以及 320,848 笔提现交易。按照最新的压力测试数据,预计主网上线时第一个月内,每天可以处理 200 万笔 Swap 交易以及 50 万笔以上的提现交易,交易容量是以太坊全网的 2 倍左右,Gas 费用预计是以太坊 Layer 1 费用的 1/50 至 1/100。

慢雾: yearn finance 的 DAI 策略池遭受攻击系闪电贷攻击所致

CoinVoice最新获悉:据慢雾区情报,知名链上机枪池 yearn finance 的 DAI 策略池遭受攻击,慢雾安全团队第一时间跟进分析,并以简讯的形式给大家分享细节,供大家参考:1)攻击者首先从 dYdX 和 AAVE 中使用闪电贷借出大量的 ETH;2)攻击者使用从第一步借出的 ETH 在 Compound 中借出 DAI 和 USDC;3)攻击者将第二部中的所有 USDC 和 大部分的 DAI 存入到 Curve DAI/USDC/USDT 池中,这个时候由于攻击者存入流动性巨大,其实已经控制 Cruve DAI/USDC/USDT 的大部分流动性;4)攻击者从 Curve 池中取出一定量的 USDT,使 DAI/USDT/USDC 的比例失衡,及 DAI/ (USDT&USDC) 贬值;5)攻击者第三步将剩余的 DAI 充值进 yearn DAI 策略池中,接着调用 yearn DAI 策略池的 earn 函数,将充值的 DAI 以失衡的比例转入 Curve DAI/USDT/USDC 池中,同时 yearn DAI 策略池将获得一定量的 3CRV 代币;6)攻击者将第 4 步取走的 USDT 重新存入 Curve DAI/USDT/USDC 池中,使 DAI/USDT/USDC 的比例恢复;7)攻击者触发 yearn DAI 策略池的 withdraw 函数,由于 yearn DAI 策略池存入时用的是失衡的比例,现在使用正常的比例体现,DAI 在池中的占比提升,导致同等数量的 3CRV 代币能取回的 DAI 的数量会变少。这部分少取回的代币留在了 Curve DAI/USDC/USDT 池中;8)由于第三步中攻击者已经持有了 Curve DAI/USDC/USDT 池中大部分的流动性,导致 yearn DAI 策略池未能取回的 DAI 将大部分分给了攻击者;9)重复上述 3-8 步骤 5 次,并归还闪电贷,完成获利。

ZKSwap 发布第 5 版测试网,下周将启动最终轮测试网激励活动

CoinVoice最新获悉:ZKSwap 官方表示已重置测试网并发布第 5 版测试网,重点修复了前面 4 个版本中的各种漏洞,并且已经修复了 ABDK、Certik、慢雾 3 家审计单位所反馈的问题。官方表示,第 5 版测试网可公开上线, 并且,由于使用了更多的高性能服务器来加速 zk 证明的计算,从而进一步解决了 Layer2 的 tps 问题。预计下周还会再发布一个测试网版本,并开启最后一轮的测试网激励活动(流动性挖矿、交易即挖矿 、智能合约锁仓挖矿)。主网上线容量设置的可能性为 zkswap 系统日交易量处理达到 400 万~500 万笔,将达到以太坊全网的 5 倍左右,并将逐步支持 128 个 token 在 layer2 进行交易和转账,layer2 交易最多将支持 1920 个交易对。

慢雾:SushiSwap 再次遭遇攻击,攻击者使用少量 DIGG 和 WETH 提供初始流动性可获取巨额利润

CoinVoice最新获悉:据慢雾区情报,SushiSwap 再次遭遇攻击,此次问题为 DIGG-WBTC 交易对的手续费被攻击者通过特殊的手段薅走。本次攻击和 SushiSwap 第一次攻击类似,都是通过操控交易对的兑换价格来产生获利,但是过程不一样,第一次攻击是因为攻击者使用 LP 代币本身和其他代币创建了一个新的交易对,并通过操纵初始流动性操控了这个新的交易对的价格来进行获利,而这次的攻击则利用了 DIGG 本身没有对 WETH 交易对,而攻击者创建了这个交易对并操控了初始的交易价格,导致手续费兑换过程中产生了巨大的滑点,攻击者只需使用少量的 DIGG 和 WETH 提供初始流动性即可获取巨额利润。

来源链接

慢雾:Sysrv-hello 僵尸网络入侵 Nexus Repository Manager 3 后下载门罗币挖矿,存在大范围感染可能

CoinVoice最新获悉:据慢雾,Sysrv-hello 僵尸网络对云上 Nexus Repository Manager 3 存在默认帐号密码的服务器进行攻击,Maven 私服部署会用到 Nexus Repository Manager 3,由于 Maven 是个流行服务,所以也给了 Sysrv-hello 僵尸网络的大范围感染机会。Sysrv-hello 入侵服务器后会下载门罗币挖矿程序进行挖矿。

来源链接

慢雾:DeFi 项目 Pickle Finance pDAI 池被盗资金再次发生异动,多次使用 Uniswap 进行兑换

CoinVoice最新获悉:据慢雾 MistTrack,攻击 pickle pDAI 池的黑客地址(0x701781...7a4E08)继 1 月 8 日异动后,再次于 1 月 14 日发生异动。此前黑客地址转移了 1500 万 DAI 到五个新地址,现除了地址 5 (0x64bA3e...fF62DB),其余四个地址均发生异动,其中地址 1 (0x607d65...04e461)和地址 2 (0x17d4fe...2b7a39)分别向另一个地址 3 (0x157b0f...862a01)转入 400 万 DAI。

此外,黑客在 1 月 9 日和 11 日均向地址 3 分别转入 176 万 DAI 和 300 万 DAI,地址 3 于当天通过 Uniswap 和 1inch 将一部分 DAI 兑换成 CORN 或 COMP,另一部分 DAI 转到地址 1 与地址 2 。截止目前,地址 1 有 1 亿 9 千万 cDAI,地址 2 有 4 亿 3 千万 cDAI,地址 3 有 32 万 DAI,地址 5 有 400 万 DAI。

Linear Finance 将于 1 月 15 日发布 2.0 版的 Linear.Buildr 主网,将集成币安智能链

CoinVoice最新获悉:DeFi 合成资产协议 Linear Finance 将于 1 月 15 日发布 2.0 版本的 Linear.Buildr 主网,该版本将全面兼容币安智能链(BSC),并具有互换功能。2.0 版本主网的代码目前正在接受审计方慢雾的审计,并进入最终的内部测试环节。在该版上线时,Linear 将把 Buildr 以及所有用户质押和锁定中的 LINA 和ℓUSD 迁移到币安智能链上。与此前的迁移一样,对于用户而言,这个过程将是无缝衔接的,过程不会超过 8 小时。在迁移后,用户将需要在 MetaMask 中完成几个步骤,从而许可其与 BSC 上的 Buildr 交互。

在 Buidr v2.0 完成后,质押 / 取消质押 LINA、创建和销毁ℓUSD,以及在币安智能链上申领奖励的过程速度会更快、成本大幅降低。Linear 将通过互换功能与以太坊区块链保持跨链兼容性。

慢雾:DeFi 项目 Pickle Finance pDAI 池被盗资金沉寂 47 天后发生异动,1500 万 DAI 被转移

CoinVoice最新获悉:据慢雾 MistTrack,攻击 pickle pDAI 池的黑客地址(0x701781...7a4E08)在沉寂 47 天后出现异动,黑客地址向 5 个新地址转出共计 1500 万 DAI,之后使用 Uniswap、1inch 将 DAI 兑换为 Ether 和 CORN 等代币,并且,黑客在转移资金过程中使用了混币平台 Tornado.cash。

慢雾分析 Cover 协议攻击流程:rewardWriteoff 新旧参数差值导致计算出更大的铸造奖励数量

CoinVoice最新获悉:针对 DeFi 保险项目 Cover 协议被攻击一事,慢雾安全团队对整个攻击流程进行了简要分析:1. 在 Cover 协议的 Blacksmith 合约中,用户可以通过 deposit 函数抵押 BPT 代币;
2. 攻击者在第一次进行 deposit、withdraw 后将通过 updatePool 函数来更新池子,并使用 accRewardsPerToken 来记录累计奖励;
3. 之后将通过 _claimCoverRewards 函数来分配奖励并使用 rewardWriteoff 参数进行记录;
4. 在攻击者第一次 withdraw 后还留有一小部分的 BPT 进行抵押;
5. 此时攻击者将第二次进行 deposit,并通过 claimRewards 提取奖励;
6. 问题出在 rewardWriteoff 的具体计算,在攻击者第二次进行 deposit、 claimRewards 时取的 Pool 值定义为 memory,此时 memory 中获取的 Pool 是攻击者第一次 withdraw 进行 updatePool 时更新的值;
7. 由于 memory 中获取的 Pool 值是旧的,其对应记录的 accRewardsPerToken 也是旧的会赋值到 miner;
8. 之后再进行新的一次 updatePool 时,由于攻击者在第一次进行 withdraw 后池子中的 lpTotal 已经变小,所以最后获得的 accRewardsPerToken 将变大;
9. 此时攻击者被赋值的 accRewardsPerToken 是旧的是一个较小值,在进行 rewardWriteoff 计算时获得的值也将偏小,但攻击者在进行 claimRewards 时用的却是池子更新后的 accRewardsPerToken 值;
10. 因此在进行具体奖励计算时由于这个新旧参数之前差值,会导致计算出一个偏大的数值;
11. 所以最后在根据计算结果给攻击者铸造奖励时就会额外铸造出更多的 COVER 代币,导致 COVER 代币增发。

来源链接