PANews 10月17日消息,據Beosin EagleEye Web3安全預警與監控平台檢測顯示,MTDAO項目方的未開源合約0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841遭受閃電貸攻擊,受影響的代幣為MT和ULM。攻擊交易為0xb1db9743efbc306d9ba7b5b892e5b5d7cc2319d85ba6569fed01892bb49ea499,共獲利487,042.615 BUSD。攻擊者通過未開源合約中的0xd672c6ce和0x70d68294函數,調用了MT與ULM代幣合約中的sendtransfer函數獲利(因為同為項目方部署,未開源合約0xFaC06484具有minter權限)。

Beosin安全團隊分析發現攻擊者共獲利1930BNB,其中1030BNB發送到0xb2e83f01D52612CF78e94F396623dFcc608B0f86地址後全部轉移到龍捲風地址,其餘的swap為其他代幣轉移到其它地址。用戶和項目方請盡快移除流動性,防止攻擊合約有提幣和兌換接口。 Beosin安全團隊將持續跟踪,Beosin Trace將對被盜資金進行持續追踪。

Beosin:MTDAO項目方的未開源合約遭受閃電貸攻擊,損失近50萬美元

Beosin:MTDAO項目方的未開源合約遭受閃電貸攻擊,損失近50萬美元

Beosin:MTDAO項目方的未開源合約遭受閃電貸攻擊,損失近50萬美元