據BeosinEagleEye監測顯示,Wintermute在DeFi黑客攻擊中損失1.6億美元,Beosin安全團隊發現,攻擊者頻繁的利用0x0000000fe6a...地址調用0x00000000ae34...合約的0x178979ae函數向0x0248地址轉賬,通過反編譯合約,發現調用0x178979ae函數需要權限校驗,通過函數查詢,確認0x0000000fe6a地址擁有setCommonAdmin權限,并且該地址在攻擊之前和該合約有正常的交互,那么可以確認0x0000000fe6a的私鑰被泄露。結合地址特征,疑似項目方使用Profanity工具生成地址。該工具在之前發的文章中,已有安全研究者確認其隨機性存在安全缺陷,導致私鑰可能泄漏。Beosin安全團隊建議:1.項目方移除0x0000000fe6a地址以及其他靚號地址的setCommonAdmin/owner等管理權限,并使用安全的錢包地址替換。2.其他使用Profanity工具生成錢包地址的項目方或者用戶,請盡快轉移資產。
Beosin:ETH鏈上COPE代幣項目存在后門:金色財經報道,區塊鏈安全審計公司Beosin旗下Beosin?EagleEye安全風險監控、預警與阻斷平臺監測顯示,ETH鏈上COPE 代幣項目存在后門,特權地址可以調用偽造的Approve銷毀任意地址的余額。提醒用戶注意資金安全。[2023/7/21 15:50:29]
Beosin:QANplatform跨鏈橋遭受黑客攻擊,涉及金額約189萬美元:10月11日消息,據Beosin EagleEye Web3安全預警與監控平臺監測顯示,QANplatform跨鏈橋項目遭受黑客攻擊。攻擊交易為以下兩筆0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51(bsc),
0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82(eth)。
Beosin安全團隊分析發現攻擊者首先使用0x68e8198d5b3b3639372358542b92eb997c5c314地址(因為0x68e819是創建跨鏈橋地址,所以該地址應該屬于項目方。)調用跨鏈橋合約中的bridgeWithdraw函數提取QANX代幣,然后把QANX代幣兌換為相應平臺幣。存放在攻擊者地址上(0xF163A6cAB228085935Fa6c088f9Fc242AFD4FB11)。目前被盜資金中還存放在攻擊者地址,Beosin安全團隊將持續跟蹤。Beosin Trace將對被盜資金進行持續追蹤。[2022/10/11 10:31:06]
動態 | Beosin預警:持續警惕hardfail狀態攻擊 ?:Beosin(成都鏈安)預警,根據成都鏈安區塊鏈安全態勢感知系統Beosin-Eagle Eye檢測發現,目前仍有不少攻擊者嘗試使用hard_fail 狀態攻擊,攻擊測試目標已由交易所轉向各類游戲合約,截止9號晚間10點,攻擊者****wge在持續攻擊中嘗試混合使用正常轉賬交易和hardfail失敗交易,在兩次交易中設置同樣的memo,如果項目方從節點獲取交易數據時沒有做好完整的交易判斷,可能會因此造成損失,這種攻擊嘗試雖然簡單但仍可能造成危害,Beosin(成都鏈安)提醒各項目方做好自檢自查,對交易執行狀態進行校驗,避免不必要的損失。[2019/4/9]
DeFi借貸協議CreamFinance在回應BNBChain上流動性危機事件中聲稱,此次事件是由于Cream協議在2021年7月啟動的BoostedSaving計劃所致.
1900/1/1 0:00:00據CFTC官網,美國商品期貨交易委員會分別對DeFi借貸協議bZxProtocol的原控制團隊bZeroX以及bZxProtocol目前的去中心化自治組織OokiDAO提起訴訟.
1900/1/1 0:00:00據TheBlock報道,金融科技行業欺詐檢測與加密合規平臺Sardine完成5150萬美元B輪融資,由AndreessenHorowitz(a16z)領投.
1900/1/1 0:00:00據TheInformation報道,消息人士透露,微軟內部成立了一個瞄準“工業元宇宙”的新團隊IndustrialMetaverseCore,該團隊計劃幫助客戶創建沉浸式新軟件界面.
1900/1/1 0:00:00元宇宙身份平臺ReadyPlayerMe宣布完成5600萬美元B輪融資,由頂級VCa16z領投.
1900/1/1 0:00:00據俄羅斯塔斯社報道,俄羅斯財政部副部長AlexeyMoiseyev周二表示,俄羅斯正在與幾個友好國家合作,為穩定幣跨境結算建立清算平臺.
1900/1/1 0:00:00