Back to Blog

Monatlicher Sicherheitsbericht: Mai 2024

June 1, 2024
4 min read

Sicherheit auf einen Blick 👀

DeFi-Exploits

  • Gala Game

Am 20. Mai wurde der Private Key eines Gala-Administrators gestohlen, und der Angreifer mintete 5 Milliarden GALA-Token, die er gegen Token im Wert von 21 Mio. $ auf der Blockchain tauschte. Anschließend gab ein offizieller Bericht von Gala an, dass die Sicherheitsverletzung einen Drittanbietervertrag betraf und interne Verfahren seitdem korrigiert wurden, einschließlich der Entfernung unbefugter Benutzer. Nach einer Untersuchung interner Spuren wurde die Identität des Angreifers bestätigt und die gestohlenen Vermögenswerte vollständig zurückgegeben.

Offizieller Bericht: Gala News

Für Projektteams ist die Einrichtung eines notwendigen Überwachungssystems für privilegierte Operationen von entscheidender Bedeutung. Eine unzureichende Verwaltung von privaten Schlüsseln birgt erhebliche Risiken für interne und externe Angriffe, die Administratorprivilegien oder den Zugriff auf private Schlüssel erlangen. In diesem Beispiel hätte die Verwendung von Phalcon geholfen, Verluste zu vermeiden.

  • Sonne Finance Vorfall

Am 14. Mai wurde Sonne Finance auf Optimism ausgenutzt, was zu einem Verlust von über 20 Millionen Dollar führte. Die Hauptursache war ein Präzisionsverlust in Compound V2. Obwohl das Sonne-Team sich dieses Problems bewusst war und plante, während der Markteinführung Liquidität hinzuzufügen, um das Problem zu vermeiden, nutzte der Angreifer einen Fehler aus. Mehrere geplante Transaktionen im Timelock blieben für jedermann ausführbar, und der Angreifer führte die Markteinführung aus, ohne Liquidität hinzuzufügen, und schloss damit den Exploit ab.

Wenn Sonne Phalcon verwendet hätte, hätten sie den Angriff früher erkannt und den Verlust auf 3 Millionen Dollar statt auf 20 Millionen Dollar begrenzt. Mehr erfahren

  • TCH

Am 17. Mai wurde TSC im BSC-Netzwerk angegriffen und erlitt aufgrund eines Signatur-Replay-Problems Verluste von über 11.000 $. Entwickler sollten sich mindestens dreier Arten von Signatur-Malleability bewusst sein:

Aufgrund der Eigenschaften von ECDSA ist es gültig, wenn (r, s, v) gültig ist, dann ist auch (r, secp256k1n-s, 55-v) gültig, da Ethereum's ecrecover beides erlaubt. Um dies zu beheben, beschränkt die OpenZeppelin-Signatur-Bibliothek s auf kleiner als secp256k1n/2+1. (OpenZeppelin Contracts)

Bezüglich des Wertes von v bedeuten 0 und 27 dasselbe, ebenso wie 1 und 28, wobei 27 ein Kodierungsstandard ist. Einige Bibliotheken konvertieren 0 und 1 vor der Verifizierung in 27 und 28, aber OpenZeppelin unterstützt derzeit nur 27 und 28.

OpenZeppelin unterstützte zuvor zwei Arten von Byte-Signaturen, eine mit v als separatem Byte nach s und eine andere mit v im höheren Bereich von s. (Malleable Signatures)

  • TonUP

TonUP, ein Projekt auf der TON-Kette, kündigte an, dass sein Staking-Vertrag gehackt wurde und plant, Gelder für den Rückkauf von 307.264 Token zur Entschädigung von Benutzern bereitzustellen. Da neue Ökosysteme neue Möglichkeiten mit sich bringen, bergen sie auch die Gefahr von Hacks.

🫡 Die Angriffstransaktionen, Ursachen und PoC der größten Angriffe im Mai sind alle in unserer Liste der Sicherheitsvorfälle für Ihre Überprüfung aufgeführt.

Phishing

  • Pink Drainer

Pink Drainer kündigte seine Schließung an und behauptete, genug verdient zu haben und plante, sich zur Ruhe zu setzen. Allerdings ist der Ausstieg aus der Szene vielleicht nicht so einfach, wie sie erwarten.

  • Wallets Adressvergiftungsangriff

Am 3. Mai wurde ein Wal durch einen Adressvergiftungsangriff um 1.155 WBTC im Wert von rund 70 Millionen Dollar geschädigt. Glücklicherweise gab der Angreifer die Gelder nach hartnäckigen Bemühungen der Community zurück. Phishing-Angriffe beinhalten Social Engineering und können selbst die erfahrensten DeFi-Experten ins Visier nehmen. Bleiben Sie wachsam!

Rechtliche Schritte

Am 15. Mai gab das US-Justizministerium die Verhaftung zweier Brüder bekannt, die die Ethereum-Blockchain angegriffen und 25 Millionen Dollar an Kryptowährung gestohlen haben. Diese Angreifer nutzten Schwachstellen im Flashbot Relay aus, um MEV-Bots anzugreifen. Dies war ein hochkomplexer Angriff, und unsere eingehende Analyse ist hier verfügbar.

Lesen Sie die Pressemitteilung des DOJ hier.

Blogartikel

Phalcon Virtuelle Erlebnisreise

😎 Bereit für einen KAMPF AUF LEIB UND SEELE gegen Hacker?

Wir laden Sie ein, kostenlos an der "Phalcon Virtual Experience Journey" teilzunehmen.

Kämpfen Sie gegen Hacker, stellen Sie sich ECHTEN On-Chain-Angriffen und nutzen Sie unsere automatisierte Angriffsblockierungsplattform Phalcon, um Millionen von Vermögenswerten zu retten! Sind Sie bereit, ein Held zu sein?

MetaSuites unterstützt jetzt Solana!

Das große Upgrade MetaSuites 5.0 führt die Unterstützung für Solana ein, fügt lokale Cross-Site-Labels hinzu und verbessert DeBank, Arkham und Merlin Scan! Klicken Sie hier, um mehr zu erfahren.

🎉🎉🎉

Wir freuen uns außerordentlich mitteilen zu können, dass unser geschätzter Partner DeFiHackLabs einen Zuschuss in Höhe von 35.000 USDT von GCC erhalten hat. Diese Finanzierung dient als anfängliches Betriebskapital, unterstützt ihre unermüdlichen Bemühungen im Bereich der Web3-Sicherheit und fördert die Ausbildung weiterer Talente.

Herzlichen Glückwunsch an DeFiHackLabs zu dieser wohlverdienten Anerkennung und auf viele weitere bahnbrechende Erfolge gemeinsam! 👏

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.