Июнь 2025:
$120 363 000
5 июля 2025 г.
RANT
$203 800
Flash Loan
-
⌄
26 июня 2025 г.
Resupply
$9 500 000
Атака через пожертвование +2
Отсутствие проверки +1
⌄
Злоумышленник атаковал контракт ResupplyPair, использующий манипулированную цену, сразу после его развертывания. Основой была манипуляции обменным курсом, вызванная классической атакой хранилища ERC4626 «первое пожертвование», что привело к сценарию «деления на большое значение», обрушившему обменный курс до нуля. Этот манипулированный курс использовался для вычисления LTV заемщика в проверке _isSolvent(). Поскольку ltv = 0, когда exchangeRate = 0, злоумышленник обошел проверку на платежеспособность и занял 10 миллионов reUSD, используя всего 1 вей залога.
Chains: Ethereum
Attack Techniques: Атака через пожертвование, Манипуляция ценой оракула, Необеспеченное заимствование
Vulnerability Sources: Отсутствие проверки, Ошибка кодирования смарт контракта
25 июня 2025 г.
Silo V2
$546 000
Вредоносные данные вызова
Отсутствие проверки +1
⌄
Эксплойт относился к смарт контракту для неопубликованной функции левереджа, развернутой для целей тестирования. Он был направлен на периферийный контракт, использующий fillQuote для вызова silo.borrow(), манипулируя параметрами для атаки на тестовый кошелек команды Silo.
Chains: Ethereum
Attack Techniques: Вредоносные данные вызова
Vulnerability Sources: Отсутствие проверки, Ошибка кодирования смарт контракта
21 июня 2025 г.
HAI Bridge
$250 000
Компрометация приватного ключа
Неудачная миграция
⌄
Кросс-чейн бридж Hacken был взломан. Приватный ключ, связанный с учетной записью с правами на выпуск токенов (минтинг), был скомпрометирован, что позволило злоумышленникам выпустить огромное количество токенов HAI, а затем быстро продать их на децентрализованных биржах. Приватный ключ был связан с ролями минтинга в сетях Ethereum и BNB Chain. Злоумышленникам удалось выпустить около 900 миллионов токенов HAI.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Компрометация приватного ключа
Vulnerability Sources: Неудачная миграция
18 июня 2025 г.
Nobitex
$90 000 000
Компрометация приватного ключа
-
⌄
Nobitex, крупнейшая иранская криптовалютная биржа, стала целью крупной кибератаки, ответственность за которую взяла на себя произраильская хакерская группа Gonjeshke Darande, также известная как Predatory Sparrow. Группа заявила, что Nobitex поддерживала военную деятельность Ирана и помогала пользователям обходить международные санкции, представив этот акт как символическое послание, связанное с эскалацией напряженности между Израилем и Ираном. Взлом включал кражу криптовалюты из горячих кошельков Nobitex на нескольких EVM и Tron блокчейнах. Хакерская группа сожгла криптоактивы, фактически уничтожив их, а не присвоив себе с целью получения прибыли.
Chains: Arbitrum, Avalanche, Bitcoin, Binance Smart Chain, Ethereum, Polygon, Tron
Attack Techniques: Компрометация приватного ключа
18 июня 2025 г.
Bankroll Network
$65 000
Целочисленное переполнение
Ошибка кодирования смарт контракта
⌄
Злоумышленник использовал критическую уязвимость целочиселенного переполнения (integer underflow) в функции BankrollNetworkStack.sell() для манипулирования подсчетом дивидендов и вывода средств у пользователей, которые ранее взаимодействовали с контрактом или одобрили его.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Целочисленное переполнение
Vulnerability Sources: Ошибка кодирования смарт контракта
❗ Alert 💀 Postmortem
🔗 Copy link17 июня 2025 г.
Meta Pool
$142 000
Несанкционированный доступ
Недостаточный контроль доступа
⌄
Уязвимость возникла из-за отсутствия переопределения или ограничия доступа к публично доступной базовой функции mint(), унаследованной от стандарта OpenZeppelin ERC4626Upgradeable, что позволило злоумышленникам сминтить 9701 mpETH без отправки какого-либо ETH.
Chains: Ethereum, Linea, Optimism
Attack Techniques: Несанкционированный доступ
Vulnerability Sources: Недостаточный контроль доступа
6 июня 2025 г.
ALEX
$16 100 000
Вредоносный контракт
Неправильное использование блокчейна
⌄
Эксплойт возник из-за уязвимости в логике верификации функции пользовательского листинга. Злоумышленник использовал критическую уязвимость в логике верификации функции create2, указав неудачную транзакцию, что позволило вредоносному токену обойти проверки и перевести средства из пулов ликвидности.
Chains: Stacks
Attack Techniques: Вредоносный контракт
Vulnerability Sources: Неправильное использование блокчейна
2 июня 2025 г.
Force Bridge
$3 760 000
Инсайдерская работа +2
Непроверенный член команды
⌄
Злоумышленник совершил атаку на цепочку поставок, чтобы украсть приватные ключи. Утекшие ключи затем использовались для разблокировки средств из смарт контрактов бриджа. Атака на цепочку поставок была нацелена на код валидатора, вредоносный код был внедрен в образ Docker во время сборки.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Инсайдерская работа, Компрометация приватного ключа, Компрометация цепочки поставок
Vulnerability Sources: Непроверенный член команды
30 мая 2025 г.
Malda
$285 000
Вредоносный контракт
Отсутствие проверки
⌄
Была использована уязвимость в контракте миграции Mendi-to-Malda. Контракт позволял динамически передавать адрес контроллера Mendi, вместо того чтобы быть константой. Злоумышленник использовал функцию, которая была разработана исключительно для того, чтобы пользователи протокола Mendi могли напрямую мигрировать в Malda. Злоумышленник задеплоил фейковый контракт контроллера Mendi, что позволило ему создать поддельную позицию Malda и вывести средства с нее.
Chains: Linea
Attack Techniques: Вредоносный контракт
Vulnerability Sources: Отсутствие проверки
28 мая 2025 г.
Cork Protocol
$12 000 000
Вредоносные данные вызова +1
Недостаточный контроль доступа +1
⌄
Основная причина эксплойта кроется в двух критических недостатках протокола Cork. Во-первых, контракт конфигурации протокола (CorkConfig) позволял пользователям создавать рынки с произвольными активами погашения (RA), что дало злоумышленнику возможность назначить DS в качестве RA. Во-вторых, функция beforeSwap контракта CorkHook не имела надлежащего контроля доступа и проверки входных данных, что позволяло любому вызывать ее с пользовательскими данными хука для операций CorkCall. Используя эти уязвимости, злоумышленник создал вредоносный рынок, используя DS в качестве RA, и использовал действительные токены DS с легитимного рынка для депонирования на этот поддельный рынок. Взамен они получили как токены DS, так и токены CT. Из-за отсутствия ограничений на типы RA и недостаточной проверки вызывающей стороны и входных данных злоумышленник смог манипулировать ликвидностью и выполнять несанкционированные выкупы, истощая исходный рынок. Эта манипуляция позволила им приобрести большое количество деривативов, которые они в конечном итоге обменяли на 3,761 wstETH. Фундаментальная причина эксплойта заключается в неспособности протокола строго проверять данные, предоставленные пользователем, и применять надлежащие ограничения на создание рынка.
Chains: Ethereum
Attack Techniques: Вредоносные данные вызова, Несанкционированный доступ
Vulnerability Sources: Недостаточный контроль доступа, Отсутствие проверки
27 мая 2025 г.
Usual
$43 000
Арбитраж
Ошибка логики протокола
⌄
Злоумышленник использовал ситуационную уязвимость в пути пополнения хранилища usUSDS++, бета-хранилища, построенного на базе протокола Sky. Уязвимость была связана с процессом "развертывания" (unwrap), при котором USD0++ конвертируется в USD0 во время пополнения. Манипулируя маршрутом пополнения хранилища, в частности ограниченным преобразованием из USD0++ в USD0, злоумышленник реализовал арбитражную стратегию и получил прибыль около $42 800. Хранилище прошло 4 аудита безопасности за последние месяцы. Эксплойт не был вызван ошибочной логикой. Вместо этого он использовал небезопасный пограничный случай.
Chains: Ethereum
Attack Techniques: Арбитраж
Vulnerability Sources: Ошибка логики протокола
26 мая 2025 г.
Dexodus Finance
$300 000
Манипуляция ценой оракула
Flawed Integration +1
⌄
Отсутствие валидации цены Chainlink Oracle позволило злоумышленнику использовать старую, но все еще криптографически действительную подпись цены для открытия позиции. Злоумышленник использовал значительно устаревшую цену ETH около $1816, в то время как реальная рыночная цена была ближе к $2520. Разница в ценах активов была извлечена в качестве прибыли.
Chains: Base
Attack Techniques: Манипуляция ценой оракула
Vulnerability Sources: Flawed Integration, Отсутствие проверки
22 мая 2025 г.
Cetus
$223 000 000
Flash Loan +1
Ошибка кодирования смарт контракта
⌄
Ошибка в методе проверки переполнения целых чисел позволила злоумышленнику выпустить необеспеченные SUI.
Chains: Sui
Attack Techniques: Flash Loan, Целочисленное переполнение
Vulnerability Sources: Ошибка кодирования смарт контракта
16 мая 2025 г.
Demex Nitron
$950 559
Использование устаревшего контракта +3
Ошибка логики протокола
⌄
старевший смарт контракт содержавший уязвимость всё ещё использовался в качестве оракула для цены токена до атаки. Злоумышленник использовал пожертвование, чтобы эксплуатировать уязвимость в коде и искусственно завысил цену dGLP. Затем злоумышленник использовал переоцененный dGLP в качестве залога для займа.
Chains: Arbitrum
Attack Techniques: Использование устаревшего контракта, Атака через пожертвование, Манипуляция ценой оракула, Необеспеченное заимствование
Vulnerability Sources: Ошибка логики протокола
15 мая 2025 г.
Zunami
$500 000
Компрометация приватного ключа
-
⌄
Последовательность атаки основывалась на получении обширных административных привилегий. Роль администратора была предоставлена адресу злоумышленника с помощью кошелька Zunami Protocol Deployer Wallet. Позже злоумышленник осуществил эксплойт, напрямую вызвав функцию withdrawStuckToken() в стратегии Zunami – функцию, предназначенную для экстренного вывода средств. Этот вызов позволил злоумышленнику перевести 296 456 LP токенов, представляющих обеспечение для zunUSD и zunETH, непосредственно на свой адрес.
Chains: Ethereum
Attack Techniques: Компрометация приватного ключа
11 мая 2025 г.
MobiusDAO
$2 157 000
Прямое выполнение уязвимого кода
Ошибка кодирования смарт контракта
⌄
Непроверенный смарт контракт содержал простую логическую ошибку, которая позволила злоумышленнику вывести всю ликвидность. Основной причиной было использование лишнего множителя 1e18 в функции оценки стоимости депозита.
Chains: Binance Smart Chain
Attack Techniques: Прямое выполнение уязвимого кода
Vulnerability Sources: Ошибка кодирования смарт контракта
9 мая 2025 г.
LND
$1 270 000
Инсайдерская работа +1
Непроверенный член команды
⌄
Инцидент был связан с разработчиком, нанятым командой, который оказался тайным IT-сотрудником КНДР. Злоумышленник получил доступ к административным ключам и осуществил ряд несанкционированных транзакций. Злоумышленник развернул модифицированную версию контрактов AToken и VariableDebtToken. В этой версии модификатор контроля доступа onlyPool был изменен, чтобы разрешить не только контракту Pool, но и любому адресу с ролью администратора выполнять функции, которые изначально были ограничены. Злоумышленник использовал скомпрометированный кошелек для опустошения всех пулов.
Chains: Sonic
Attack Techniques: Инсайдерская работа, Вредоносный контракт
Vulnerability Sources: Непроверенный член команды
26 апреля 2025 г.
Impermax V3
$300 000
Flash Loan +1
Flawed Integration
⌄
Используя недостатки в коде протокола, злоумышленник создал пул ликвидности вдали от текущей цены и сгенерировал значительные комиссии посредством "отмывочных" свопов. Эти комиссии затем были использованы для завышения оценки залога, опираясь на ошибочную математику смарт-контракта. Впоследствии злоумышленник брал займы под этот переоцененный залог. Однако реинвестирование позже снизило стоимость залога, что привело к необеспеченному долгу. Этот долг затем был реструктурирован без ликвидации, что позволило злоумышленнику сохранить незаконно полученные средства.
Chains: Arbitrum, Base
Attack Techniques: Flash Loan, Необеспеченное заимствование
Vulnerability Sources: Flawed Integration
26 апреля 2025 г.
Loopscale
$5 800 000
Вредоносный контракт +1
Flawed Integration
⌄
Loopscale стал мишенью атаки, которая была нацелена на логику ценообразования токенов RateX. Подделав интерфейсы контракта RateX PT, злоумышленник смог взять серию необеспеченных кредитов. Уязвимый код был развернут как часть новой интеграции с RateX до того как прошел официальный аудит безопасности.
Chains: Solana
Attack Techniques: Вредоносный контракт, Необеспеченное заимствование
Vulnerability Sources: Flawed Integration
26 апреля 2025 г.
Term
$1 600 000
-
Неудачная миграция
⌄
Во время внутреннего обновления оракула tETH было внесено несоответствие в точности десятичных знаков между компонентами оракула. Эта несогласованность привела к некорректным выходным данным о цене tETH. Анонимный ликвидатор произвел ликвидации в период, когда действовала некорректная цена tETH.
Chains: Ethereum
Vulnerability Sources: Неудачная миграция
23 апреля 2025 г.
Oxya Origin
$45 000
Компрометация приватного ключа
-
⌄
Деплойер Oxya Origin, по всей видимости, был скомпрометирован, в результате чего право собственности на смарт контракт токена $OXYZ было передано на сторонний адрес (0x2a00d9941ab583072bcf01ec2e644679e4579272). Злоумышленник сминтил 9 миллиардов $OXYZ, обменял на $45 тыс. и перевел средства через бридж Stargate.
Chains: Ethereum
Attack Techniques: Компрометация приватного ключа
22 апреля 2025 г.
Bitcoin Mission
$2 228 700
-
-
⌄
18 апреля 2025 г.
Numa
$530 000
Атака через пожертвование +3
Ошибка логики протокола
⌄
Злоумышленник манипулировал ценой токена $NUMA, одновременно открывая крупные короткие и длинные позиции, снижая залог путем самоликвидации и выводя профит через волт.
Chains: Arbitrum
Attack Techniques: Атака через пожертвование, Flash Loan, Манипуляция ценой оракула, Необеспеченное заимствование
Vulnerability Sources: Ошибка логики протокола
16 апреля 2025 г.
R0AR
$780 000
Бэкдор +1
-
⌄
Злонамеренный разработчик внедрил код в смарт-контракт стейкинга, что позволило ему осуществить экстренный вывод средств из пула ликвидности, в результате чего было украдено токенов на сумму около 490 ETH.
Chains: Ethereum
Attack Techniques: Бэкдор, Инсайдерская работа
14 апреля 2025 г.
KiloEx
$7 500 000
Вредоносные данные вызова +2
Недостаточный контроль доступа +1
⌄
Уязвимость возникла в контракте TrustedForwarder, который наследовался от MinimalForwarderUpgradeable из библиотеки OpenZeppelin, но не переопределял метод execute. В результате этот метод остался с открытым доступом и был подвержен атаке. Злоумышленник воспользовался этим недостатком, напрямую вызвав исходную функцию execute из MinimalForwarderUpgradeable. В рамках одной транзакции злоумышленник открыл позицию по искусственно заниженной цене, а затем закрыл ее по более высокой цене, получив неправомерную прибыль за счет этого эксплойта.
Chains: Base, Binance Smart Chain, Ethereum, Taiko
Attack Techniques: Вредоносные данные вызова, Манипуляция ценой оракула, Несанкционированный доступ
Vulnerability Sources: Недостаточный контроль доступа, Отсутствие проверки
13 апреля 2025 г.
ZKsync
$5 000 000
Компрометация приватного ключа
-
⌄
Злоумышленник использовал скомпрометированную учетную запись администратора для выпуска оставшихся невостребованных токенов ZK, используемых для аирдропа ZKsync 17 июня 2024 года. Хакер успешно завладел 111 881 122 токенами ZK.
Chains: ZKsync
Attack Techniques: Компрометация приватного ключа
1 апреля 2025 г.
UPCX
$70 000 000
Компрометация приватного ключа
-
⌄
Приватные ключи были скомпрометированы. Злоумышленник затем использовал эти ключи для обновления функции в контракте на вредоносную, что позволило ему вывести средства.
Chains: Ethereum
Attack Techniques: Компрометация приватного ключа
❗ Alert 🤚 Acknowledge
🔗 Copy link