MerlinLabs遭攻擊會是一起內部作案嗎?

6月28日,收益聚合器Merlin Lab因合約邏輯漏洞遭黑客攻擊,導致MERL代幣價格短時腰斬。攻擊者利用未公開的MerlinStrategyAlpacaBNB合約漏洞,誤導合約將轉入的BNB視為挖礦收益,從而獲取額外MERL獎勵,獲利達30萬美元。

  • 攻擊手法:攻擊者先存入少量WBNB,再轉入大量BNB觸發合約漏洞,重複操作套利。
  • 內部作案疑雲:漏洞合約尚未公開且僅攻擊者帳戶可操作,加上部署時機異常,引發是否為團隊內部所為的質疑。
  • 行業隱憂:DeFi領域近期成長放緩,競爭加劇,類似「內鬼」協助的攻擊事件頻傳,匿名性更增加追查難度。
  • 後續影響:此事件凸顯項目方在合約測試與透明度上的疏失,同時也反映DeFi生態面臨的內部治理風險。
總結

6 月28 日,收益聚合器Merlin Lab 遭到黑客攻擊。

PeckShield「派盾」安全人員定位發現,收益聚合器Merlin Lab 遭到黑客攻擊源於MerlinStrategyAlpacaBNB 中存在的邏輯漏洞,合約誤將收益者轉賬的BNB 作為挖礦收益,使得合約增發更多的MERL 作為獎勵。

MERL 短時腰斬,從$16.23 跌至$6.09。

但Merlin Labs 官網上顯示的MERL 波動不大。

這是一場協議與攻擊者之間的博弈。與Alpaca Finance 相關的單一資產機槍池今早剛剛上線Merlin Labs 主網做測試,存在漏洞的合約尚未公佈,也未提供給用戶。當前存在漏洞的合約上顯示的唯一賬戶是攻擊者的EOA,這會是一起明目張膽的內部作案嗎?

如果合約還沒有準備好,那為什麼要急著部署在自己的主網上呢?

PeckShield「派盾」簡述攻擊過程:

攻擊者先將0.1 WBNB 放入機槍池;

緊接著攻擊者又向合約中轉入546.71 BNB,使得合約認為收到546.71 BNB;

當strategy 計算收益時,合約誤將收益者轉賬的BNB 作為挖礦收益,使得合約增發更多的$MERL 作為獎勵。經過重複操作,攻擊者獲利30 萬美元。

上述時間線表明,實施這一攻擊需要內幕信息,由於合約的部署、上線、審計經手多人,因此內幕人士有多個可能。

這不是第一起存在內部作案疑雲的安全事件。匿名的黑客時代還將持續多久?

由於潛在的攻擊者有跡可循,因此更容易排除和追踪潛在的名單,在這種情況下,可搜索的範圍甚至比平常更小。

DeFi 還在持續發展中,近幾個月我們看到增長率在變緩,開發人員陷入了更激烈競爭,而腐敗的內部人員則幫助攻擊者在檯面下獲益。

匿名斗篷的魔法還能維持多長時間?


分享至:

作者:PeckShield

本文為PANews入駐專欄作者的觀點,不代表PANews立場,不承擔法律責任。

文章及觀點也不構成投資意見

圖片來源:PeckShield如有侵權,請聯絡作者刪除。

關注PANews官方賬號,一起穿越牛熊
推薦閱讀
2021-07-01 06:54
2021-07-01 06:37
2021-07-01 05:56
2021-07-01 05:55
2021-07-01 05:52
2021-07-01 05:46

熱門文章

行業要聞
市場熱點
精選讀物

精選專題

App内阅读