Back to Blog

Monatlicher Sicherheitsrückblick: Februar 2024

March 1, 2024
5 min read

Sicherheit auf einen Blick 👀

Im Februar 2024 führten DeFi-Exploits zu Verlusten von rund 8 Millionen US-Dollar. Zahlreiche bösartige Vorschläge wurden entdeckt, was eine Warnung für DAOs darstellt. Darüber hinaus ermöglichte eine im Frontend von Tornado Cash gefundene Backdoor einem Angreifer den Diebstahl von über 3200 Ether.

DeFi-Exploits

  • Seneca Exploit Vorfall

Am 29. Februar erlitt Seneca auf Ethereum und Arbitrum einen Exploit, der zu einem Verlust von 6 Millionen US-Dollar führte. Die Hauptursache war ein Problem mit willkürlichen Aufrufen. DeFi-Nutzer sollten regelmäßig ihre Genehmigungen überprüfen und wachsam bleiben! Lesen Sie mehr dazu.

  • Blueberry Exploit Vorfall

Am 23. Februar erlitt Blueberry auf Ethereum einen Exploit, der zu einem Verlust von 1,4 Millionen US-Dollar führte. Die Hauptursache war die Verwendung inkonsistenter Logik für die Tokenpreisnormalisierung, die eine Diskrepanz zwischen den Preisquellen und ihren jeweiligen Normalisierungsmethoden beinhaltete. Der MEV-Bot von coffeebabe_eth nutzte den Exploit erfolgreich aus und gab 367 Ether zurück. Lesen Sie mehr dazu.

  • DeezNutz_404 Exploit Vorfall

Am 22. Februar wurde DeezNutz_404 auf Ethereum ausgenutzt, wobei die Gesamtverluste auf rund 170.000 US-Dollar geschätzt werden. Die Hauptursache war ein Berechnungsproblem, das durch Selbsttransfers verursacht wurde. Die ERC404-Tokenreihe hat mehrere ähnliche Exploits erlebt. Bitte seien Sie bei Investitionen vorsichtig. Lesen Sie mehr dazu.

  • Particle Trade Exploit Vorfall

Am 15. Februar wurde Particle Trade auf Ethereum ausgenutzt, was zu Verlusten von etwa 140.000 US-Dollar führte. Die Hauptursache war nicht verifizierte Benutzereingaben. Lesen Sie mehr dazu.

  • CheckDot Protocol Bösartiger Vorschlag Vorfall

Am 1. Februar reichte ein Angreifer einen bösartigen Vorschlag bei Checkdot Protocol ein, mit potenziellen Verlusten von 120.000 US-Dollar. Nachdem wir das Checkdot-Team informiert hatten, erkannten sie die Schwere der Bedrohung als kritisch an und implementierten eine Korrektur.

🚨 Wir haben im Februar mehrere bösartige Vorschläge entdeckt (nounsbr, LeagueDAO, wearecultdao usw.) und möchten DAOs daran erinnern, sich des Risikos von Angriffen auf Vorschläge bewusst zu sein.

👉 Angriffs-Transaktionen, Ursachen und Proof-of-Concepts der oben genannten Vorfälle finden Sie in unserer Liste der Sicherheitsvorfälle.

Angriffstransaktionen des Seneca Exploit Vorfalls
Angriffstransaktionen des Seneca Exploit Vorfalls

Backdoor

  • Tornado Cash Frontend Backdoor Vorfall

Ein böswilliger Entwickler hat eine Backdoor im Frontend von Tornado Cash platziert, wodurch die Anmeldedaten von Einlegern und mindestens 3200 Ether an Einlagen gestohlen wurden. Nach der Verhängung von Sanktionen gegen Tornado Cash ging das Projekt zur Community-Governance über. Seitdem wurde das Projekt mehrfach Ziel von Angriffen auf Vorschläge.

Blog-Artikel

Die Top Zehn "Beeindruckenden" Sicherheitsvorfälle im Jahr 2023

"Was wir aus der Geschichte lernen, ist, dass wir nicht aus der Geschichte lernen."

In diesem Blog umreißen wir die zehn wichtigsten Sicherheitsvorfälle des Jahres 2023 und ihre Gründe.

Für jeden Sicherheitsvorfall präsentieren wir in den folgenden separaten Blogbeiträgen auch die Ursachen und die Angriffsschritte.

Demystifizierung des Zugriffssteuerungsmechanismus in Puffer Protocol

Neugierig, wie #PufferProtocol seine Gelder schützt? Sehen Sie sich BlockSecs tiefgehenden Einblick in seine Zugriffssteuerungsarchitektur an! Verstehen Sie die Rollen, Smart Contracts und Strategien für die Verwaltung von über 900 Millionen US-Dollar an Vermögenswerten. Wissen ist Macht!

BlockSecs Perspektiven und Lösungen zur Sicherheit von L2 Blockchains

In diesem Blog werden wir zunächst die Sicherheitsherausforderungen von L2 Blockchains systematisch überprüfen und dann unsere Lösungen vorschlagen.

Podcast: Wie BlockSec Web3-Exploits im Wert von 15 Millionen US-Dollar in Echtzeit abgefangen hat

Andy Zhou, unser CEO, sprach mit dem Gastgeber DeGatchi im Scraping Bits Podcast darüber, wie wir Angriffe im Web3 blockieren. Dieser Blog ist eine Abschrift des Podcast-Inhalts.

Spannende Partnerschaft

Wir freuen uns, unsere Zusammenarbeit mit Puffer Finance (einem der Top-Restaking-Protokolle mit einem TVL von 461 Millionen US-Dollar) für ein umfassendes Audit der Kampagne bekannt zu geben.

Darüber hinaus integrieren wir Phalcon (unsere Plattform zur Überwachung und Blockierung von Angriffen) in das Protokoll von Puffer ein, um deren Sicherheitsmaßnahmen zu verbessern.

Veranstaltungen

Vom 1. bis 9. März begibt sich das BlockSec-Team auf seine US-Reise.

Wir sind offen für Kooperationen, Gespräche und alles, was mit Blockchain zu tun hat. DM uns für Treffen!

📍 Erster Halt: #ETHDenver, 1. bis 2. März

📍 Zweiter Halt: Silicon Valley, 3. bis 9. März

Produkt-Updates

Im Februar veranstalteten wir das Phalcon 3.0 Webinar und sammelten wertvolles Feedback von Nutzern zu Phalcon.

Im März werden wir Phalcon 3.0 launchen – eine nächste Generation von SaaS-Plattformen, die automatisch Hacks erkennt und blockiert, zugeschnitten auf Protokolle, LPs/Trader, L1/L2-Ketten und Börsen.

Machen Sie sich bereit für eine Web3-Sicherheitsrevolution! 🚀


Bleiben Sie informiert, bleiben Sie sicher! Bis zum nächsten Mal! 👋

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.