
Address Poisoning Attack, A continuing Threat
This article is jointly published by X-explore and WuBlockchain.Abstract:The address poisoning attack on $0 USD transfers is savage in recent weeks. As of December 2, more than 340K addresses have been poisoned on the chain, totaling 99 victim addresses and more than 1.64M USD stolen. In this article, X-explore provides a comprehensive analysis of the attack landscape, traces the attackers on-chain, and also provides an in-depth analysis of how the attack is implemented. We would like to appe...

Advanced Analysis For Arbitrum Airdrop
This article is jointly published by X-explore and WuBlockchain.OverviewThe long-awaited Arbitrum has finally released its airdrop news. Along with the airdrop news, they also released their rules for checking Sybil addresses.https://github.com/ArbitrumFoundation/sybil-detectionAccording to the rule described, we can infer that the project team:Excluded cross-chain bridges, centralized exchanges, and smart contracts while detecting SybilA relatively tolerant detection was adopted for small-sc...

链上地址投毒,让你防不胜防
Abstract: 近一周,0U 转账的链上地址投毒攻击愈演愈烈,截至12月2日,已经有超过37W地址被投毒,总计92个受害地址,被盗取金额超过164W USD。 本篇文章,X-explore 对攻击态势进行了全面分析,对攻击者进行了链上溯源,同时也深入分析了攻击的实现方式。 我们呼吁钱包APP加强风险提示,普通用户在转账时谨防此类攻击。因为我们注意到UTC时间11月2日10点38分,有一位链上用户损失惨重,近100万美金因投毒而被转到黑客地址。本文由 X-explore 与吴说区块链联合发布。1. 背景近期,我们的链上风险监控发现ETH、BSC链上频繁出现 0u 转账现象,以下图bsc链的交易数据为例,受害者A发出一笔正常交易将452 BSC-USD发给B后,会收到C转来的0 BSC-USD,同时,在同一笔交易hash内用户A自己也会不受控制的给C转0 BSC-USD(实现了“一来一回”的0 BSC-USD转账操作)用户交易列表出现的现象在社区中,很多用户不知所以然,担心自己的钱包私钥已经泄漏,攻击者正在窃取资产。2. 攻击意图其实遇到这种情况的用户不用紧张,大家的资产是安全的...

Address Poisoning Attack, A continuing Threat
This article is jointly published by X-explore and WuBlockchain.Abstract:The address poisoning attack on $0 USD transfers is savage in recent weeks. As of December 2, more than 340K addresses have been poisoned on the chain, totaling 99 victim addresses and more than 1.64M USD stolen. In this article, X-explore provides a comprehensive analysis of the attack landscape, traces the attackers on-chain, and also provides an in-depth analysis of how the attack is implemented. We would like to appe...

Advanced Analysis For Arbitrum Airdrop
This article is jointly published by X-explore and WuBlockchain.OverviewThe long-awaited Arbitrum has finally released its airdrop news. Along with the airdrop news, they also released their rules for checking Sybil addresses.https://github.com/ArbitrumFoundation/sybil-detectionAccording to the rule described, we can infer that the project team:Excluded cross-chain bridges, centralized exchanges, and smart contracts while detecting SybilA relatively tolerant detection was adopted for small-sc...

链上地址投毒,让你防不胜防
Abstract: 近一周,0U 转账的链上地址投毒攻击愈演愈烈,截至12月2日,已经有超过37W地址被投毒,总计92个受害地址,被盗取金额超过164W USD。 本篇文章,X-explore 对攻击态势进行了全面分析,对攻击者进行了链上溯源,同时也深入分析了攻击的实现方式。 我们呼吁钱包APP加强风险提示,普通用户在转账时谨防此类攻击。因为我们注意到UTC时间11月2日10点38分,有一位链上用户损失惨重,近100万美金因投毒而被转到黑客地址。本文由 X-explore 与吴说区块链联合发布。1. 背景近期,我们的链上风险监控发现ETH、BSC链上频繁出现 0u 转账现象,以下图bsc链的交易数据为例,受害者A发出一笔正常交易将452 BSC-USD发给B后,会收到C转来的0 BSC-USD,同时,在同一笔交易hash内用户A自己也会不受控制的给C转0 BSC-USD(实现了“一来一回”的0 BSC-USD转账操作)用户交易列表出现的现象在社区中,很多用户不知所以然,担心自己的钱包私钥已经泄漏,攻击者正在窃取资产。2. 攻击意图其实遇到这种情况的用户不用紧张,大家的资产是安全的...

Subscribe to X-explore

Subscribe to X-explore
Share Dialog
Share Dialog
>300 subscribers
>300 subscribers
这篇文章由X-explore和吴说区块链共同发布。
2023年11月18日,dYdX v3保险基金使用了900万美元用于填补$YFI清算导致的亏损。该公司的首席执行官表示,这明显是一起针对dYdX的市场价格操纵攻击。
因此,我们对$YFI在dYdX中的价格操纵进行探索。
通过本文,读者可以了解到:
黑客如何通过$YFI价格操纵在dYdX中获取利润。
黑客的总利润。
黑客的链上追踪和去匿名化过程。
在l2beat浏览器中可以看到地址0x779c313c968aA36fb696DAcca674Dc757c8BB4C2的交易细节。我们以该地址为例,该地址在被清算前赚取了750%的利润。
首先,在2023年11月7日23:35:23,向dYdX存入35,000 USDC。
然后,在2023年11月9日00:39:11,以$6,199的价格开仓了49.67 YFI-USDC合约,成本为$302,865,杠杆为8.6倍。
接下来,在2023年11月11日04:46:23至2023年11月17日14:32:35期间,随着YFI价格的上涨,黑客提取了6次unrealized profit,总计$271,602。总利润为$236,602。
最后,在2023年11月18日10:40:47,由于价格急剧下跌,该地址被清算。YFI和USDC的余额均归零。值得一提的是,在强制平仓时,$YFI在dYdX的场内价格约为$9,000,强制清算价格为$11,400。因此,dYdX的保险基金遭受了巨大损失。


我们还希望在DEX上找到价格操纵的证据,就像这个Twitter链接中所提到,黑客在2023年11月初,对Sushi的现货价格进行操纵:https://twitter.com/lookonchain/status/1719403866146656447。
然而,我们无法找到任何可疑的交易或地址。我们猜测$YFI的价格操纵可能仅发生在dYdX中,因为dYdX的未平仓合约与价格呈正相关关系。这只是一个猜测。

黑客共有129个地址,我们可以根据这些地址与dYdX地址的流入和流出情况计算黑客的总收益。
下图是所有的黑客地址信息,黑客在dYdX中赚取了1275万美元,其中555万美元来自$YFI价格,其余来自$Sushi的价格操纵。

黑客将第二部分提到的上述地址的资金存入到huobi交易所,我们进行了跨交易所的资金追踪并发现了一个与黑客相关的可疑地址,部分资金被转入该地址0x8Af700bA841f30e0a3Fcb0EE4C4A9D223E1eFA05。这个地址是一个经常被使用的地址,并与Binance和Bitget有着很强的关联。

此外,从链上可以看到,这个可疑地址和黑客地址在购买sDAI并在去中心化交易所上操纵Sushi价格的时间几乎完全一致。


敬请关注我们。
Mirror: https://mirror.xyz/x-explore.eth
Twitter: https://twitter.com/x_explore_eth
这篇文章由X-explore和吴说区块链共同发布。
2023年11月18日,dYdX v3保险基金使用了900万美元用于填补$YFI清算导致的亏损。该公司的首席执行官表示,这明显是一起针对dYdX的市场价格操纵攻击。
因此,我们对$YFI在dYdX中的价格操纵进行探索。
通过本文,读者可以了解到:
黑客如何通过$YFI价格操纵在dYdX中获取利润。
黑客的总利润。
黑客的链上追踪和去匿名化过程。
在l2beat浏览器中可以看到地址0x779c313c968aA36fb696DAcca674Dc757c8BB4C2的交易细节。我们以该地址为例,该地址在被清算前赚取了750%的利润。
首先,在2023年11月7日23:35:23,向dYdX存入35,000 USDC。
然后,在2023年11月9日00:39:11,以$6,199的价格开仓了49.67 YFI-USDC合约,成本为$302,865,杠杆为8.6倍。
接下来,在2023年11月11日04:46:23至2023年11月17日14:32:35期间,随着YFI价格的上涨,黑客提取了6次unrealized profit,总计$271,602。总利润为$236,602。
最后,在2023年11月18日10:40:47,由于价格急剧下跌,该地址被清算。YFI和USDC的余额均归零。值得一提的是,在强制平仓时,$YFI在dYdX的场内价格约为$9,000,强制清算价格为$11,400。因此,dYdX的保险基金遭受了巨大损失。


我们还希望在DEX上找到价格操纵的证据,就像这个Twitter链接中所提到,黑客在2023年11月初,对Sushi的现货价格进行操纵:https://twitter.com/lookonchain/status/1719403866146656447。
然而,我们无法找到任何可疑的交易或地址。我们猜测$YFI的价格操纵可能仅发生在dYdX中,因为dYdX的未平仓合约与价格呈正相关关系。这只是一个猜测。

黑客共有129个地址,我们可以根据这些地址与dYdX地址的流入和流出情况计算黑客的总收益。
下图是所有的黑客地址信息,黑客在dYdX中赚取了1275万美元,其中555万美元来自$YFI价格,其余来自$Sushi的价格操纵。

黑客将第二部分提到的上述地址的资金存入到huobi交易所,我们进行了跨交易所的资金追踪并发现了一个与黑客相关的可疑地址,部分资金被转入该地址0x8Af700bA841f30e0a3Fcb0EE4C4A9D223E1eFA05。这个地址是一个经常被使用的地址,并与Binance和Bitget有着很强的关联。

此外,从链上可以看到,这个可疑地址和黑客地址在购买sDAI并在去中心化交易所上操纵Sushi价格的时间几乎完全一致。


敬请关注我们。
Mirror: https://mirror.xyz/x-explore.eth
Twitter: https://twitter.com/x_explore_eth
No activity yet