• 黄金指数 $3327.54 0.47%
  • 美元指数 $99.130 0.01%
  • 交易所比特币钱包余额 181.0万 0.06%
  • 全网合约持仓量 $1045.0亿 4.0%
  • 全网24小时合约成交量 $1133.3亿 30.23%
  • 24小时爆仓总量 $1.2亿 3.73%
  • 24小时多空比 50.1900%/49.8100%
20.00% 80.00%
看涨
看跌

Meme币孵化平台Four.Meme再遭漏洞攻击

2025-03-18 21:16:03

DeFi黑客攻击BNB链上模因币启动平台Four.Meme

本周二上午,DeFi黑客攻击了基于BNB链的模因币启动平台Four.Meme,迫使PancakeSwap暂停其代币流动性池。区块链安全公司SlowMist最初标记了此次攻击,并揭示了Four.Meme被利用的漏洞在于其平台智能合约。

智能合约审计公司QuillAudits表示,攻击者利用了Four.Meme流动性机制中的一个关键漏洞,使他们能够“绕过转账限制并操纵流动性池定价”。这标志着Four.Meme在过去两个月内第二次遭遇攻击,此前由于另一个漏洞,黑客在PancakeSwap上操纵流动性,导致18.3万美元被盗。

攻击细节

此次攻击中,攻击者首先在正式启动前使用“0x7f79f6df”函数获取了少量Four.Meme代币。QuillAudits的报告指出:“他们没有像传统方式那样持有或转移这些代币,而是将其发送到一个不存在的PancakeSwap配对地址。”与许多去中心化交易所一样,PancakeSwap需要一个特殊的地址(称为配对地址)来匹配交易对中的两种代币(例如Four.Meme代币和BNB)。通常,这个地址在代币启动和交易时创建。然而,攻击者将代币发送到一个尚未存在的地址,这意味着PancakeSwap上Four.Meme代币的配对地址尚未创建。由于配对地址尚不存在,攻击者能够自行创建它。通过这样做,攻击者能够以错误的价格添加流动性(用于交易的代币),从而操纵系统并从流动性池中窃取资金。

攻击发生前三天,黑客从一个FixedFloat热钱包“0x47…c95”中提取了69 BNB。他们部署了多个合约以促进攻击。随后,攻击者将被盗的67.3 BNB发送到一个钱包地址“0x4c…805”,并将205 BNB发送到另一个地址“0x88…456”。205 BNB随后被拆分并转移到四个钱包中。

资金流向与平台回应

攻击发生后,超过17.4万美元的被盗资金被转移到多个钱包以混淆追踪路径。QuillAudits表示,黑客随后通过PancakeSwap的$BROCCOLLI 3合约洗钱。总共192 WBNB被交换并分布在多个PancakeSwap合约中,包括PancakeSwap DCA 32 (0x77C1dF8...)和PancakeSwap MuBrocolli (0xcaC54d89...)等。

针对此次漏洞,Four.Meme暂停了启动功能并发布了紧急声明。平台在推特上表示:“我们将补偿受影响的用户,并提供损害提交表格以收集相关信息。”几小时后,Four.Meme宣布在平台进行安全检查后已恢复运营,并要求受影响的用户提交索赔。

平台背景与行业风险

自创建以来,Four.Meme平台的活动显著增加,根据Dune Analytics的数据,平台上共启动了74,607个独特的代币。尽管平台已采取措施防止未来事件发生,但这两次攻击都指向去中心化平台面临的持续风险,尤其是那些处理大量流动性的模因币市场。

上个月,Starknet区块链上的去中心化借贷平台zkLend也遭遇重大攻击,损失了950万美元的加密资产。zkLend随后向黑客提供了10%的赏金(约3300 ETH,价值约878万美元),以换取被盗资金的返还。

更多新闻