安全公司:ElasticSwap項目被攻擊,攻擊者共獲利約85.4萬美元

PANews 12月13日消息,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平台監測顯示,ElasticSwap被攻擊,由於合約中的添加流動性與移除流動性的計算方式不一致,在添加流動性功能中使用常規的恆定K值算法,但在移除流動性功能中直接獲取了當前池子中兩種代幣的餘額進行計算,攻擊者首先添加流動性,之後再將一定數量的USDC.E轉入TIC-USDC交易池中,此時計算出應轉給攻擊者的USDC.E數量已經在基礎上乘以了LP代幣數量即數倍,之後攻擊者再調用移除流動性方法獲利22454枚AVAX(約合290,328美元)。同時,以太坊鏈上ElasticSwap下的AMPL-USDC池子也被同樣的手法攻擊,攻擊者獲利約445枚ETH(約合564,000美元),截止目前兩筆獲利資金均存放在攻擊者賬戶。

第一筆攻擊tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18;

第一筆攻擊者賬戶:0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56。

第二筆攻擊tx:https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f;

第二筆攻擊者賬戶:0xbeadedbabed6a353c9caa4894aa7e5f883e32967。

安全公司:ElasticSwap項目被攻擊,攻擊者共獲利約85.4萬美元

分享至:

作者:PA一线

本內容只為提供市場資訊,不構成投資建議。

關注PANews官方賬號,一起穿越牛熊
推薦閱讀
11小時前
2026-01-13 14:56
2026-01-13 14:39
2026-01-13 10:12
2026-01-13 03:54
2026-01-13 01:18

熱門文章

行業要聞
市場熱點
精選讀物

精選專題

App内阅读