Juni 2025:
$120.363.000
5 Juli 2025
RANT
$203.800
Flash Loan
Β -
β
26 Juni 2025
Resupply
$9.500.000
Serangan donasi +2
Kurangnya Validasi +1
β
Penyerang menargetkan kontrak ResupplyPair yang menggunakan nilai tukar yang dimanipulasi, hanya beberapa jam setelah penyebarannya. Akar masalahnya adalah bug manipulasi nilai tukar yang dipicu melalui serangan brankas ERC4626 "donasi pertama" klasik, yang mengakibatkan skenario pembagian-dengan-nilai-besar yang membuat exchangeRate menjadi nol. Nilai tukar yang dimanipulasi ini digunakan untuk menghitung LTV peminjam dalam pemeriksaan _isSolvent(). Karena ltv = 0 ketika exchangeRate = 0, penyerang melewati pemeriksaan solvabilitas dan meminjam 10 juta reUSD hanya dengan 1 wei jaminan.
Chains: Ethereum
Attack Techniques: Serangan donasi, Manipulasi harga Oracle, Pinjaman tanpa jaminan penuh
Vulnerability Sources: Kurangnya Validasi, Kesalahan pengkodean kontrak pintar
π Copy link
25 Juni 2025
Silo V2
$546.000
Data panggilan berbahaya
Kurangnya Validasi +1
β
Eksploitasi tersebut berkaitan dengan kontrak pintar untuk fitur leverage yang belum dirilis yang digunakan untuk tujuan pengujian. Ini menargetkan kontrak periferal menggunakan fillQuote untuk memanggil silo.borrow(), memanipulasi parameter untuk menargetkan dompet uji Tim Inti Silo.
Chains: Ethereum
Attack Techniques: Data panggilan berbahaya
Vulnerability Sources: Kurangnya Validasi, Kesalahan pengkodean kontrak pintar
π Copy link
21 Juni 2025
HAI Bridge
$250.000
Kompromi Kunci Pribadi
Migrasi gagal
β
Jembatan Hacken dieksploitasi. Kunci privat yang terkait dengan akun dengan hak pencetakan terpapar, memungkinkan penyerang untuk mencetak sejumlah besar token HAI dan kemudian dengan cepat menjualnya di bursa terdesentralisasi. Kunci privat tersebut terkait dengan peran pencetakan di jaringan Ethereum dan BNB Chain. Penyerang berhasil mencetak sekitar 900 juta token HAI.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Kompromi Kunci Pribadi
Vulnerability Sources: Migrasi gagal
π Copy link
18 Juni 2025
Nobitex
$90.000.000
Kompromi Kunci Pribadi
Β -
β
Nobitex, bursa mata uang kripto terbesar di Iran, menjadi target serangan siber signifikan yang diklaim oleh kelompok peretas pro-Israel Gonjeshke Darande, juga dikenal sebagai Predatory Sparrow. Kelompok tersebut menuduh bahwa Nobitex mendukung aktivitas militer Iran dan membantu pengguna menghindari sanksi internasional, membingkai tindakan tersebut sebagai pesan simbolis terkait dengan meningkatnya ketegangan antara Israel dan Iran. Peretasan tersebut melibatkan pencurian mata uang kripto dari dompet panas Nobitex di beberapa blockchain yang kompatibel dengan Ethereum Virtual Machine (EVM) dan Tron. Kelompok peretas tampaknya telah membakar aset kripto tersebut, secara efektif menghancurkannya daripada mengambilnya untuk keuntungan mereka sendiri.
Chains: Arbitrum, Avalanche, Bitcoin, Binance Smart Chain, Ethereum, Polygon, Tron
Attack Techniques: Kompromi Kunci Pribadi
π€ Acknowledge
π Copy link18 Juni 2025
Bankroll Network
$65.000
Luapan bilangan bulat
Kesalahan pengkodean kontrak pintar
β
Penyerang mengeksploitasi kerentanan integer underflow kritis dalam fungsi BankrollNetworkStack.sell() untuk memanipulasi akuntansi dividen dan menguras dana dari pengguna yang sebelumnya telah berinteraksi dengan atau menyetujui kontrak tersebut.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Luapan bilangan bulat
Vulnerability Sources: Kesalahan pengkodean kontrak pintar
β Alert π Postmortem
π Copy link17 Juni 2025
Meta Pool
$142.000
Akses tidak sah
Kontrol Akses Tidak Memadai
β
Kerentanan ini berasal dari kegagalan untuk menimpa atau membatasi fungsi dasar mint() yang terekspos secara publik yang diwarisi dari standar ERC4626Upgradeable OpenZeppelin, yang memungkinkan penyerang untuk mencetak 9701 mpETH tanpa menyediakan ETH apa pun.
Chains: Ethereum, Linea, Optimism
Attack Techniques: Akses tidak sah
Vulnerability Sources: Kontrol Akses Tidak Memadai
π Copy link
6 Juni 2025
ALEX
$16.100.000
Kontrak berbahaya
Penggunaan blockchain yang salah
β
Eksploitasi ini berasal dari kerentanan dalam logika verifikasi fitur daftar mandiri. Penyerang mengeksploitasi kelemahan kritis dalam logika verifikasi fungsi create2 dengan mereferensikan transaksi yang gagal, memungkinkan token berbahaya untuk melewati pemeriksaan dan mentransfer dana dari kumpulan likuiditas.
Chains: Stacks
Attack Techniques: Kontrak berbahaya
Vulnerability Sources: Penggunaan blockchain yang salah
π Copy link
2 Juni 2025
Force Bridge
$3.760.000
Pekerjaan orang dalam +2
Anggota tim yang belum diverifikasi
β
Penyerang melakukan serangan rantai pasokan untuk mengeksfiltrasi kunci pribadi. Kunci yang bocor kemudian digunakan untuk membuka dana dari kontrak pintar jembatan. Serangan rantai pasokan menargetkan kode validator, kode berbahaya disuntikkan ke dalam gambar Docker pada saat pembuatan.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Pekerjaan orang dalam, Kompromi Kunci Pribadi, Kompromi Rantai Pasokan
Vulnerability Sources: Anggota tim yang belum diverifikasi
π€ Acknowledge π Postmortem
π Copy link30 Mei 2025
Malda
$285.000
Kontrak berbahaya
Kurangnya Validasi
β
Kontrak migrasi Mendi-ke-Malda telah dieksploitasi. Kontrak tersebut memungkinkan alamat Comptroller Mendi untuk diteruskan secara dinamis, daripada dikodekan secara permanen. Penyerang menggunakan fitur yang dirancang semata-mata untuk memungkinkan pengguna protokol Mendi bermigrasi langsung ke Malda. Penyerang menyebarkan kontrak Comptroller Mendi palsu, memungkinkannya untuk membuat posisi Malda yang curang dan menarik dana melawannya.
Chains: Linea
Attack Techniques: Kontrak berbahaya
Vulnerability Sources: Kurangnya Validasi
π€ Acknowledge π Postmortem
π Copy link28 Mei 2025
Cork Protocol
$12.000.000
Data panggilan berbahaya +1
Kontrol Akses Tidak Memadai +1
β
Masalah inti di balik eksploitasi ini berasal dari dua kelemahan kritis dalam protokol Cork. Pertama, kontrak konfigurasi protokol (CorkConfig) memungkinkan pengguna untuk membuat pasar dengan aset penebusan (RA) arbitrer, memungkinkan penyerang untuk menunjuk DS sebagai RA. Kedua, fungsi beforeSwap kontrak CorkHook tidak memiliki kontrol akses dan validasi input yang tepat, memungkinkan siapa pun untuk memanggilnya dengan data hook kustom untuk operasi CorkCall. Dengan memanfaatkan kelemahan ini, penyerang membuat pasar berbahaya menggunakan DS sebagai RA dan menggunakan token DS yang valid dari pasar yang sah untuk disimpan ke pasar palsu ini. Sebagai imbalannya, mereka menerima token DS dan CT. Karena tidak adanya batasan pada jenis RA dan validasi yang tidak memadai dari pemanggil dan data input, penyerang dapat memanipulasi likuiditas dan melakukan penebusan yang tidak sah, menguras pasar asli. Manipulasi ini memungkinkan mereka untuk memperoleh sejumlah besar derivatif, yang akhirnya mereka tebus dengan 3,761 wstETH. Penyebab mendasar dari eksploitasi ini terletak pada kegagalan protokol untuk memvalidasi data yang diberikan pengguna secara ketat dan memberlakukan pembatasan yang tepat pada pembuatan pasar.
Chains: Ethereum
Attack Techniques: Data panggilan berbahaya, Akses tidak sah
Vulnerability Sources: Kontrol Akses Tidak Memadai, Kurangnya Validasi
π Copy link
27 Mei 2025
Usual
$43.000
Arbitrase
Kesalahan logika protokol
β
Penyerang mengeksploitasi kerentanan situasional dalam jalur setoran brankas usUSDS++, brankas beta yang dibangun di atas Protokol Sky. Kerentanan ini berpusat pada proses "unwrap", di mana USD0++ dikonversi menjadi USD0 selama setoran. Dengan memanipulasi rute setoran brankas, khususnya konversi terbatas dan dibatasi dari USD0++ ke USD0, penyerang melakukan strategi arbitrase dan menghasilkan keuntungan sekitar $42.800. Brankas tersebut telah menjalani 4 audit keamanan dalam beberapa bulan terakhir. Eksploitasi ini bukan karena logika yang salah. Sebaliknya, eksploitasi ini memanfaatkan kasus batas perilaku dalam sistem.
Chains: Ethereum
Attack Techniques: Arbitrase
Vulnerability Sources: Kesalahan logika protokol
π Copy link
26 Mei 2025
Dexodus Finance
$300.000
Manipulasi harga Oracle
Flawed Integration +1
β
Kurangnya validasi umpan harga Chainlink Oracle memungkinkan penyerang menggunakan tanda tangan harga yang lama, tetapi masih valid secara kriptografis, untuk membuka posisi. Penyerang menggunakan harga ETH yang sangat usang sekitar $1.816, sementara harga pasar sebenarnya mendekati $2.520. Perbedaan harga aset diekstraksi sebagai keuntungan.
Chains: Base
Attack Techniques: Manipulasi harga Oracle
Vulnerability Sources: Flawed Integration, Kurangnya Validasi
π Copy link
22 Mei 2025
Cetus
$223.000.000
Flash Loan +1
Kesalahan pengkodean kontrak pintar
β
Bug dalam metode pemeriksaan integer overflow memungkinkan penyerang untuk mencetak SUI yang tidak aman.
Chains: Sui
Attack Techniques: Flash Loan, Luapan bilangan bulat
Vulnerability Sources: Kesalahan pengkodean kontrak pintar
π Copy link
16 Mei 2025
Demex Nitron
$950.559
Penggunaan kontrak yang tidak digunakan lagi +3
Kesalahan logika protokol
β
Kontrak pintar yang bugged dan usang masih digunakan sebagai oracle untuk harga token sebelum serangan. Penyerang menggunakan donasi untuk mengeksploitasi kerentanan dalam kode dan secara artifisial menaikkan harga dGLP. Penyerang kemudian menggunakan dGLP yang dinilai terlalu tinggi sebagai jaminan untuk meminjam.
Chains: Arbitrum
Attack Techniques: Penggunaan kontrak yang tidak digunakan lagi, Serangan donasi, Manipulasi harga Oracle, Pinjaman tanpa jaminan penuh
Vulnerability Sources: Kesalahan logika protokol
π€ Acknowledge π Postmortem
π Copy link15 Mei 2025
Zunami
$500.000
Kompromi Kunci Pribadi
Β -
β
Urutan serangan mengandalkan hak istimewa administratif ekstensif yang diperoleh. Peran admin diberikan ke alamat penyerang oleh Zunami Protocol Deployer Wallet. Kemudian penyerang mengeksekusi eksploit dengan langsung memanggil fungsi withdrawStuckToken() pada strategi Zunami, fungsi yang dirancang untuk penarikan darurat. Panggilan tunggal ini memungkinkan penyerang untuk mentransfer 296.456 token LP, mewakili jaminan untuk zunUSD dan zunETH, langsung ke alamat mereka.
Chains: Ethereum
Attack Techniques: Kompromi Kunci Pribadi
π€ Acknowledge
π Copy link11 Mei 2025
MobiusDAO
$2.157.000
Eksekusi langsung kode rentan
Kesalahan pengkodean kontrak pintar
β
Kontrak pintar yang belum diaudit mengandung kesalahan logis sederhana yang memungkinkan penyerang menguras semua likuiditas. Akar masalahnya adalah kelebihan pengganda 1e18 dalam fungsi evaluasi deposit.
Chains: Binance Smart Chain
Attack Techniques: Eksekusi langsung kode rentan
Vulnerability Sources: Kesalahan pengkodean kontrak pintar
π Copy link
9 Mei 2025
LND
$1.270.000
Pekerjaan orang dalam +1
Anggota tim yang belum diverifikasi
β
Insiden tersebut ditelusuri ke seorang pengembang yang tidak sengaja direkrut oleh tim yang ternyata adalah seorang pekerja IT Korea Utara yang menyamar. Individu/tim ini secara tidak sah mengakses kunci administratif proyek dan melakukan serangkaian transaksi yang tidak sah. Penyerang telah menyebarkan versi modifikasi dari kontrak AToken & VariableDebtToken. Dalam versi ini, pengubah kontrol akses onlyPool diubah untuk memungkinkan tidak hanya kontrak Pool, tetapi juga alamat apa pun dengan peran Admin Pool untuk mengeksekusi fungsi yang awalnya dibatasi. Penyerang menggunakan dompet penyebar yang disusupi untuk memulai pengurasan semua pool.
Chains: Sonic
Attack Techniques: Pekerjaan orang dalam, Kontrak berbahaya
Vulnerability Sources: Anggota tim yang belum diverifikasi
π€ Acknowledge π Postmortem
π Copy link26 April 2025
Impermax V3
$300.000
Flash Loan +1
Flawed Integration
β
Memanfaatkan kode protokol yang cacat, penyerang membuat kumpulan likuiditas jauh dari harga saat ini dan menghasilkan biaya substansial melalui "wash swap". Biaya ini kemudian digunakan untuk menggelembungkan penilaian agunan, memanfaatkan matematika kontrak pintar yang cacat. Penyerang kemudian meminjam dengan agunan yang dinilai terlalu tinggi ini. Namun, investasi ulang kemudian mengurangi nilai agunan, menghasilkan utang yang dijamin kurang. Utang ini kemudian direstrukturisasi tanpa likuidasi, memungkinkan penyerang untuk mempertahankan dana ilegal tersebut.
Chains: Arbitrum, Base
Attack Techniques: Flash Loan, Pinjaman tanpa jaminan penuh
Vulnerability Sources: Flawed Integration
π Copy link
26 April 2025
Loopscale
$5.800.000
Kontrak berbahaya +1
Flawed Integration
β
Loopscale menjadi sasaran serangan yang mengeksploitasi logika harga protokol untuk token yang dikeluarkan RateX. Dengan memalsukan program pasar RateX PT, penyerang dapat mengambil serangkaian pinjaman yang jaminannya kurang. Jalur kode yang dieksploitasi disebarkan sebagai bagian dari integrasi baru dengan RateX dan belum menjalani audit pihak ketiga formal.
Chains: Solana
Attack Techniques: Kontrak berbahaya, Pinjaman tanpa jaminan penuh
Vulnerability Sources: Flawed Integration
π€ Acknowledge π Postmortem
π Copy link26 April 2025
Term
$1.600.000
Β -
Migrasi gagal
β
Selama pembaruan internal pada oracle tETH, ketidakcocokan dalam presisi desimal antara komponen oracle diperkenalkan. Inkonsistensi ini menyebabkan keluaran harga yang salah untuk tETH. Seorang likuidator anonim mengeksekusi likuidasi selama jendela ketika harga tETH yang salah aktif.
Chains: Ethereum
Vulnerability Sources: Migrasi gagal
π Copy link
23 April 2025
Oxya Origin
$45.000
Kompromi Kunci Pribadi
Β -
β
Dompet deployer Oxya Origin tampaknya telah disusupi, mengakibatkan kepemilikan token $OXYZ ditransfer ke alamat yang mencurigakan (0x2a00d9941ab583072bcf01ec2e644679e4579272). Penyerang mencetak 9 miliar $OXYZ, menukar $45K, dan menjembatani dana melalui Stargate.
Chains: Ethereum
Attack Techniques: Kompromi Kunci Pribadi
π Copy link
22 April 2025
Bitcoin Mission
$2.228.700
Β -
Β -
β
18 April 2025
Numa
$530.000
Serangan donasi +3
Kesalahan logika protokol
β
Penyerang memanipulasi harga token $NUMA, sambil secara bersamaan membuka posisi short dan long besar, menarik jaminan yang disimpan dengan melikuidasi diri mereka sendiri, dan keluar melalui brankas.
Chains: Arbitrum
Attack Techniques: Serangan donasi, Flash Loan, Manipulasi harga Oracle, Pinjaman tanpa jaminan penuh
Vulnerability Sources: Kesalahan logika protokol
π Copy link
16 April 2025
R0AR
$780.000
Pintu belakang +1
Β -
β
Pengembang jahat telah menyuntikkan kode ke dalam kontrak pintar staking, memungkinkan mereka untuk melakukan pengurasan darurat dari kumpulan likuiditas, menghasilkan sekitar 490 ETH token yang dicuri.
Chains: Ethereum
Attack Techniques: Pintu belakang, Pekerjaan orang dalam
π Copy link
14 April 2025
KiloEx
$7.500.000
Data panggilan berbahaya +2
Kontrol Akses Tidak Memadai +1
β
Kerentanan ini berasal dari kontrak TrustedForwarder, yang mewarisi MinimalForwarderUpgradeable dari OpenZeppelin tetapi tidak menimpa metode execute. Akibatnya, metode tersebut tetap tanpa izin dan rentan terhadap penyalahgunaan. Penyerang memanfaatkan kelalaian ini dengan langsung memanggil fungsi execute asli dari MinimalForwarderUpgradeable. Dalam satu transaksi, penyerang membuka posisi dengan harga yang sengaja direndahkan dan kemudian menutupnya dengan harga yang lebih tinggi, menghasilkan keuntungan tidak sah melalui eksploit ini.
Chains: Base, Binance Smart Chain, Ethereum, Taiko
Attack Techniques: Data panggilan berbahaya, Manipulasi harga Oracle, Akses tidak sah
Vulnerability Sources: Kontrol Akses Tidak Memadai, Kurangnya Validasi
π Copy link
13 April 2025
ZKsync
$5.000.000
Kompromi Kunci Pribadi
Β -
β
Penyerang menggunakan akun admin yang disusupi untuk mencetak token yang belum diklaim yang tersisa dari distributor Merkle token ZK yang digunakan untuk airdrop ZKsync pada 17 Juni 2024. Peretas berhasil menguasai 111.881.122 token ZK.
Chains: ZKsync
Attack Techniques: Kompromi Kunci Pribadi
π€ Acknowledge π Postmortem
π Copy link1 April 2025
UPCX
$70.000.000
Kompromi Kunci Pribadi
Β -
β
Kunci pribadi telah disusupi. Penyerang kemudian menggunakan kunci-kunci ini untuk memperbarui fungsi dalam kontrak menjadi fungsi berbahaya, yang memungkinkannya menarik dana.
Chains: Ethereum
Attack Techniques: Kompromi Kunci Pribadi
β Alert π€ Acknowledge
π Copy link