Web3Memes 事件的分析

KingData ·2022-03-07

2022 年 2 月 23 日,部署在 BSC 上的项目 Web3Memes 发生安全事件。该事件被高度怀疑是拉扯地毯。

以下是有关此事件的基本信息:

该项目部署在 BSC 上。

部署者的地址是0x0790171f0eC46fc8F2bC0327e3905F55F62D1f00。

收款人地址为0x5AdBFfa751AbcdFc94d2A81F5657113D37a3494f

代币的(SuperHeavy)智能合约部署在:

0x7c87a07689C2f5BE6B3041DF19bfAC3eEF778600。

攻击者从 Tornado.Cash 获得了发动这次攻击的燃料。

开发的总资产为 125 个 BNB,在撰写本文时价值约为 45,000 美元。

以下是攻击者发起攻击的方式:

2022 年 2 月 16 日,攻击者从 Tornado.Cash 获得了 0.05 个 BNB 作为其气体来部署 SuperHeavy 代币合约。注意:此令牌具有启用/禁用其交换功能的功能。

它在 Pancake 上创建了 SuperHeavy/BNB 的流动性对,并为流动性提供了 10 亿个 SuperHeavy。

2022 年 2 月 23 日凌晨 1 点 35 分左右,攻击者从 Tornado.Cash 获得了 200 个 BNB,并向 SuperHeavy/BNB 对提供了 196.9 个 BNB 和 10 亿个 SuperHeavy 代币。

攻击者启用了 SuperHeavy 的 openTrade 功能,并允许代币进行交易。

2022 年 2 月 23 日凌晨 1 点 40 分左右,攻击者从 Tornado.Cash 获得了 300 个 BNB。

攻击者随后进行了一些清洗交易以操纵 SuperHeavy 的价格。

2022 年 2 月 23 日凌晨 4 点 15 分左右,攻击者撤回了部署在 Pancake 上的所有流动性,共计 464.39 个 BNB 和 420,000,000 个 SuperHeavy 代币。

攻击者将包括 467.3 个 BNB 在内的一些被利用资产全部发送到受益人地址:

0x5AdBFfa751AbcdFc94d2A81F5657113D37a3494f

然后,攻击者将位于 0x5AdBFfa751AbcdFc94d2A81F5657113D37a3494f 的 BNB 发送到Tornado.Cash 以兑现。

综上所述,攻击者从 Tornado.Cash 获得了 500 个 BNB,最终将 625 个 BNB 发送到 Tornado.Cash 进行套现。在撰写本文时,被利用的总资产约为 125 个 BNB,价值约为 45,000 美元。

Web3memes 项目于 7 天前部署,今天启用了它的交换功能,它今天向公众开放。事件发生在开业后不到3小时,它的交换功能已启用。这让社区和用户感到惊讶。

该项目背后的团队是匿名的。气体来自 Tornado.Cash。代币合约既有白名单也有黑名单。它具有启用/禁用交换功能的功能。所有这些特性使这个项目非常可疑。

Fairyproof 对所有用户的善意提醒:在参与项目之前,请确保您检查该项目是否经过审核以及其团队是否匿名。此外,您应该警惕使用 Tornado.Cash 的 gas 部署的项目。

© 本文著作权归 KingData 所有,未经 KingData 许可,不得转载使用

分类标签Web3Memes