據慢霧區情報,8月29日,某流行企業財務軟件因零日漏洞中勒索病,該病會向受害者索要0.2BTC的贖金,勒索地址為bc1q22xcf2667tjq9ug0fgsmxmfm2kmz32lwtn4m7v。
安全公司:AurumNodePool合約遭受漏洞攻擊簡析:金色財經報道,據區塊鏈安全審計公司Beosin EagleEye監測顯示,2022年11月23日,AurumNodePool合約遭受漏洞攻擊。
Beosin分析發現由于漏洞合約的changeRewardPerNode函數未進行驗證,導致攻擊者可以調用該函數進行任意值設置。
攻擊者首先調用changeRewardPerNode函數將每日獎勵值設置成一個極大數,接下來調用claimNodeReward函數提取節點獎勵,而節點獎勵的計算取決于攻擊者設置的rewardPerDay值,導致計算的節點獎勵非常高。而在這一筆交易之前,攻擊者便通過一筆交易(0xb3bc6ca257387eae1cea3b997eb489c1a9c208d09ec4d117198029277468e25d)向合約存入了1000AUR,創建了攻擊者的節點記錄,從而使得攻擊者能夠提取出該節點獎勵。最終攻擊者通過該漏洞獲得約50個BNB($14,538.04)。[2022/11/23 8:01:04]
慢霧MistTrack對勒索地址進行分析發現:1.截止目前,共有2個用戶支付了贖金0.2BTC和0.1BTC,分別從Binance和Gate.io提款支付贖金。2.收到勒索資金后,黑客當天就開始轉移資金,其中0.2BTC被轉移,其中部分資金轉移到Binance、惡意地址3CCV3和疑似惡意地址37jAA;截止目前,約剩余0.2BTC還分散在不同的地址,沒有進一步轉移。3.惡意地址3CCV3同樣接收了來自Glupteba僵尸網絡惡意地址bc1qhj的資金;根據bitcoinwhoswho報告,惡意地址3CCV3為項目名為BTCGlobal的龐氏騙局地址;疑似惡意地址37jAA同樣與用戶被釣魚事件有關。
北京財政用上區塊鏈電子票據 提供更安全公眾服務:記者昨天從市財政局獲悉,北京在財政電子票據領域首次試點應用了區塊鏈技術。當日,兩家首批區塊鏈電子票據試點單位,成功開出區塊鏈醫療收費票據和區塊鏈公益事業捐贈票據。市財政局表示,區塊鏈技術的應用,使財政票據開具流轉的全過程信息都被真實、全面地記錄在區塊鏈上。下一步,北京市財政局將在試點基礎上,按照北京政務服務領域區塊鏈應用行動計劃的有關部署,加強與相關部門間的數據融合和共享,推進區塊鏈財政電子票據的推廣工作,進一步優化廣大用票單位和社會公眾的用票體驗。(北京日報)[2020/3/26]
安全公司Imperva Incapsula發現門羅幣挖礦的新型病“Kitty”:安全公司Imperva Incapsula發現門羅幣挖礦的新型病“Kitty”,其利用開源內容管理系統(CMS)“Drupal”的漏洞展開攻擊。根據Imperva的博客,其病利用的是Drupal 2018年3月8日發表的更新版本中的遠程執行代碼漏洞(CVE-2018-7600)。該病從4月上旬被發現后便以各種形式進行攻擊。如果感染此病,其便會與服務器綁定,開始啟動叫做“kkworker”的門羅幣挖礦程序。[2018/5/7]
據官方公告,P2E游戲AxieInfinity宣布今日開啟OriginsSeason1,該賽季在維護結束后開始,持續62天。AXS獎勵超過150萬美元,是目前最大的排行榜獎池.
1900/1/1 0:00:00區塊鏈安全公司Hexens宣布完成420萬美元種子輪融資,IOSGVentures領投,DeltaBlockchainFund、ChapterOneVC、HashCapital、ImTokenV.
1900/1/1 0:00:00前CitadelSecurities高管LeonardLancia和AlexCasimo在推出加密做市商PortofinoTechnologies時籌集了5000萬美元.
1900/1/1 0:00:00波羅的海小國拉脫維亞的公民IvarsAuzins周五被引渡到美國。這位拉脫維亞人已被移交給美國司法機構,罪名是6項起訴書,指控他犯有電匯欺詐、證券欺詐以及陰謀實施電匯和證券欺詐,涉及8家聲稱提供.
1900/1/1 0:00:00據TheBlock報道,美國風投公司BessemerVenturePartners宣布推出一項價值38.5億美元的新投資基金“BVPXII”.
1900/1/1 0:00:00據官方公告,比特幣閃電網絡開發團隊LightningLabs發布Taro的v0.1.0測試版本,將允許比特幣開發人員在比特幣上網絡創建、發送和接收資產.
1900/1/1 0:00:00