Back to Blog

Monatlicher Sicherheitsrückblick: Februar 2024

March 1, 2024

Sicherheit auf einen Blick 👀

Im Februar 2024 führten DeFi-Exploits zu Verlusten von rund 8 Millionen US-Dollar. Zahlreiche böswillige Vorschläge wurden entdeckt, was eine Warnung für DAOs darstellt. Darüber hinaus ermöglichte eine Hintertür im Frontend von Tornado Cash einem Angreifer den Diebstahl von über 3200 Ether.

DeFi-Exploits

  • Seneca Exploit-Vorfall

Am 29. Februar wurde Seneca auf Ethereum und Arbitrum einem Exploit zum Opfer, was zu einem Verlust von 6 Millionen US-Dollar führte. Die Hauptursache war ein Problem mit willkürlichen Aufrufen. DeFi-Nutzer sollten ihre Genehmigungen regelmäßig überprüfen und wachsam bleiben! Mehr dazu lesen.

  • Blueberry Exploit-Vorfall

Am 23. Februar wurde Blueberry auf Ethereum einem Exploit zum Opfer, was zu einem Verlust von 1,4 Millionen US-Dollar führte. Die Hauptursache war die Verwendung inkonsistenter Logik für die Tokenpreisnormalisierung, die eine Diskrepanz zwischen den Preisquellen und ihren jeweiligen Normalisierungsmethoden umfasste. Der MEV-Bot von coffeebabe_eth konnte den Exploit erfolgreich vorwegnehmen und 367 Ether zurückgeben. Mehr dazu lesen.

  • DeezNutz_404 Exploit-Vorfall

Am 22. Februar wurde DeezNutz_404 auf Ethereum ausgenutzt, wobei die Gesamtverluste auf rund 170.000 US-Dollar geschätzt werden. Die Hauptursache war ein Berechnungsproblem, das durch Selbstübertragung verursacht wurde. Die ERC404-Token-Serie war mehrfachen ähnlichen Exploits ausgesetzt. Bitte seien Sie bei Investitionen vorsichtig. Mehr dazu lesen.

  • Particle Trade Exploit-Vorfall

Am 15. Februar wurde Particle Trade auf Ethereum ausgenutzt, was zu Verlusten von etwa 140.000 US-Dollar führte. Die Hauptursache war nicht verifizierte Benutzereingaben. Mehr dazu lesen.

  • CheckDot Protocol Bösartiger Vorschlags-Vorfall

Am 1. Februar reichte ein Angreifer einen böswilligen Vorschlag bei Checkdot Protocol ein, mit potenziellen Verlusten von 120.000 US-Dollar. Nachdem wir das Checkdot-Team informiert hatten, erkannten sie die Schwere der Bedrohung als kritisch an und implementierten eine Korrektur.

🚨 Wir haben im Februar mehrere böswillige Vorschläge (nounsbr, LeagueDAO, wearecultdao usw.) entdeckt und möchten DAOs an das Risiko von Vorschlagsangriffen erinnern.

👉 Sie können Angriffstransaktionen, Ursachen und Proofs of Concept der oben genannten Vorfälle in unserer Liste der Sicherheitsvorfälle einsehen.

Angriffstransaktionen des Seneca Exploit-Vorfalls
Angriffstransaktionen des Seneca Exploit-Vorfalls

Hintertür

  • Tornado Cash Frontend Backdoor-Vorfall

Ein böswilliger Entwickler hat eine Hintertür im Frontend von Tornado Cash implantiert und die Anmeldeinformationen von Einlegern sowie mindestens 3200 Ether an Einlagen gestohlen. Nachdem Tornado Cash sanktioniert wurde, ging das Projekt zur Gemeinschaftsverwaltung über. Seitdem wurde das Projekt mehreren Angriffen auf Vorschläge ausgesetzt.

Blogartikel

Die zehn „besten“ Sicherheitsvorfälle im Jahr 2023

"Was wir aus der Geschichte lernen, ist, dass wir nichts aus der Geschichte lernen."

In diesem Blog umreißen wir die zehn nennenswerten Sicherheitsvorfälle des Jahres 2023 und deren Gründe.

Für jeden Sicherheitsvorfall präsentieren wir auch die Ursache und die Angriffsschritte in den folgenden separaten Blogbeiträgen.

Demystifizierung des Zugriffssteuerungsmechanismus in Puffer Protocol

Neugierig, wie #PufferProtocol seine Gelder schützt? Sehen Sie sich die detaillierte Analyse der Zugriffssteuerungsarchitektur von BlockSec an! Verstehen Sie die Rollen, Smart Contracts und Strategien zur Verwaltung von über 900 Millionen US-Dollar an Vermögenswerten. Wissen ist Macht!

BlockSecs Perspektiven und Lösungen zur Sicherheit von L2-Blockchains

In diesem Blog werden wir zunächst systematisch die Sicherheitsherausforderungen von L2-Blockchains überprüfen und dann unsere Lösungen vorschlagen.

Podcast: Wie BlockSec Web3-Exploits im Wert von 15 Millionen US-Dollar in Echtzeit abgefangen hat

Andy Zhou, unser CEO, sprach mit dem Host DeGatchi im Scraping Bits-Podcast darüber, wie wir Angriffe im Web3 blockieren. Dieser Blog ist eine Transkription des Podcast-Inhalts.

Spannende Partnerschaft

Wir freuen uns, unsere Zusammenarbeit mit Puffer Finance (einem der Top-Restaking-Protokolle mit einem TVL von 461 Millionen US-Dollar) für eine umfassende Prüfung der Kampagne bekannt zu geben.

Darüber hinaus integrieren wir Phalcon (unsere Plattform zur Angriffserkennung und -abwehr) in das Puffer-Protokoll, um deren Sicherheitsmaßnahmen zu verbessern.

Veranstaltungen

Vom 1. bis 9. März unternimmt das BlockSec-Team seine USA-Reise.

Wir sind offen für Kooperationen, Gespräche und alles rund um Blockchain. DM uns für Treffen!

📍 Erster Halt: #ETHDenver, 1. bis 2. März

📍 Zweiter Halt: Silicon Valley, 3. bis 9. März

Produkt-Updates

Im Februar veranstalteten wir das Phalcon 3.0 Webinar und sammelten wertvolles Feedback von Nutzern zu Phalcon.

Im März werden wir Phalcon 3.0 auf den Markt bringen – eine nächste Generation von SaaS-Plattformen, die Hacks automatisch erkennt und blockiert, zugeschnitten auf Protokolle, LPs/Trader, L1/L2-Ketten und Börsen.

Machen Sie sich bereit für eine Web3-Sicherheitsrevolution! 🚀


Bleiben Sie informiert, bleiben Sie sicher! Bis zum nächsten Mal! 👋

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.