2022 年 2 月 23 日,部署在 BSC 上的项目 Web3Memes 发生安全事件。该事件被高度怀疑是拉扯地毯。
以下是有关此事件的基本信息:
该项目部署在 BSC 上。
部署者的地址是0x0790171f0eC46fc8F2bC0327e3905F55F62D1f00。
收款人地址为0x5AdBFfa751AbcdFc94d2A81F5657113D37a3494f
代币的(SuperHeavy)智能合约部署在:
0x7c87a07689C2f5BE6B3041DF19bfAC3eEF778600。
攻击者从 Tornado.Cash 获得了发动这次攻击的燃料。
开发的总资产为 125 个 BNB,在撰写本文时价值约为 45,000 美元。
以下是攻击者发起攻击的方式:
2022 年 2 月 16 日,攻击者从 Tornado.Cash 获得了 0.05 个 BNB 作为其气体来部署 SuperHeavy 代币合约。注意:此令牌具有启用/禁用其交换功能的功能。
它在 Pancake 上创建了 SuperHeavy/BNB 的流动性对,并为流动性提供了 10 亿个 SuperHeavy。
2022 年 2 月 23 日凌晨 1 点 35 分左右,攻击者从 Tornado.Cash 获得了 200 个 BNB,并向 SuperHeavy/BNB 对提供了 196.9 个 BNB 和 10 亿个 SuperHeavy 代币。
攻击者启用了 SuperHeavy 的 openTrade 功能,并允许代币进行交易。
2022 年 2 月 23 日凌晨 1 点 40 分左右,攻击者从 Tornado.Cash 获得了 300 个 BNB。
攻击者随后进行了一些清洗交易以操纵 SuperHeavy 的价格。
2022 年 2 月 23 日凌晨 4 点 15 分左右,攻击者撤回了部署在 Pancake 上的所有流动性,共计 464.39 个 BNB 和 420,000,000 个 SuperHeavy 代币。
攻击者将包括 467.3 个 BNB 在内的一些被利用资产全部发送到受益人地址:
0x5AdBFfa751AbcdFc94d2A81F5657113D37a3494f
然后,攻击者将位于 0x5AdBFfa751AbcdFc94d2A81F5657113D37a3494f 的 BNB 发送到Tornado.Cash 以兑现。
综上所述,攻击者从 Tornado.Cash 获得了 500 个 BNB,最终将 625 个 BNB 发送到 Tornado.Cash 进行套现。在撰写本文时,被利用的总资产约为 125 个 BNB,价值约为 45,000 美元。
Web3memes 项目于 7 天前部署,今天启用了它的交换功能,它今天向公众开放。事件发生在开业后不到3小时,它的交换功能已启用。这让社区和用户感到惊讶。
该项目背后的团队是匿名的。气体来自 Tornado.Cash。代币合约既有白名单也有黑名单。它具有启用/禁用交换功能的功能。所有这些特性使这个项目非常可疑。
Fairyproof 对所有用户的善意提醒:在参与项目之前,请确保您检查该项目是否经过审核以及其团队是否匿名。此外,您应该警惕使用 Tornado.Cash 的 gas 部署的项目。