分析:KP3R攻击者利用被列入白名单的Keep3r任务治理地址进行攻击

2023/06/13 17:11

Odaily星球日报讯 针对Keep3r Network V1攻击事件,Web3基金Wonderland发文分析称,攻击者设法获得一个被列入白名单的Keep3r任务治理,因为它是一个靓号地址。然后攻击者为该任务添加流动性。几天后,攻击者从Balancer进行闪电贷并操纵Sushi LP池,然后调用ApplyCreditStojob函数。该函数计算了该任务在流动性方面应得到的积分。由于操纵,攻击者获得4084.27个KP3R积分(正常应该是537.89个)。攻击者最后设法耗尽了积分,并为自己铸造4084枚KP3R。

据昨日报道,BlockSec旗下交易浏览器Phalcon发推称,Keep3r Network遭受攻击。由于governor的私钥(靓号地址)被泄露,攻击者重置了几个池的governor并发起重入攻击,获利4084枚KP3R(约合20万美元)。

原文链接
最新快讯
23:28
FlokiFi:锁仓协议支持15个EVM网络
23:22
Memeland:正式推出Web3游戏协议MON Protocol
23:11
某鲸鱼亏本卖出73万余枚WIF,损失33.6万美元
23:04
Meme板块普跌,WIF 24小时跌幅达13.12%
22:58
价值282.2万美元的ETH从币安被转移至Wintermute地址
推荐阅读