据
区块链安全审计公司报道,Beosin旗下Beosin EagleEye平台监控显示安全风险监控、预警和阻断, AES项目遭到攻击,Beosin安全团队的分析发现,由于安全团队的分析,由于安全团队的分析AES-USDT pair
合约有一个skim函数可以强制平衡pair在这次攻击过程中,攻击者首先向指定地址发送多余资金供应量pair直接转入部分AES代币导致供应不平衡,攻击者调用skim函数时,将多余的代币转移到攻击者指定的地址,攻击者在此指定pair合同是接收地址,使多余的合同AES又发送到了pair合同导致强制平衡pair合同仍处于不平衡状态,攻击者可以重复调用强制平衡函数。另一点,当调用AES代币合约的transfer如果发送人为合同设置函数,pair在合同中,将部分AES销毁(相当于通缩代币),攻击者将被反复强制平衡pair里面的AES销毁很少,导致攻击者使用少量AES大量的交换USDT。 目前盈利资金已转移到攻击者地址(0x85214763f8eC06213Ef971ae29a21B613C4e8E05) ,约61608美元。 目前盈利资金已转移到攻击者地址(0x85214763f8eC06213Ef971ae29a21B613C4e8E05) ,约61608美元。Beosin Trace将继续监控被盗资金。