慢霧安全團隊監測顯示,目前為止共有超8000個Solana錢包被盜,約5.8億美元流向以下4個地址。地址一:Htp9MGP8Tig923ZFY7Qf2zzbMUmYneFRAhSp7vSg4wxV;地址二:CEzN7mqP9xoxn2HdyW6fjEJ73t7qaX9Rp2zyS6hb3iEu;地址三:5WwBYgQG6BdErM2nNNyUmQXfcUnB68b6kesxBywh1J3n;地址四:GeEccGJ9BEzVbVor1njkBCCiqXJbXVeDHaXDCrBDbmuy。
安全團隊:BSC上的ORT)項?遭受攻擊:1月17日消息,據Fairyproof監測,BSC上的 OMNI Real Estate Token (ORT) 項?遭受攻擊,攻擊原因疑似為合約代碼有漏洞。
攻擊者地址為:0x9BbD94506398a1459F0Cd3B2638512627390255e,其中?個攻擊合約為
0x0eFfECA3dBCBcda4d5e4515829b0d42181700606,攻擊初始gas來源 FixedFloat熱錢包,攻擊者獲利超過236個BNB,價值約70705美元。
漏洞合約為項?的 StakingPool合約,在 _Check_reward 函數中,當 durations 為0時,條件判斷沒有覆蓋,會返回?個上次的全局變量值(預期外的值),造成獎勵計算錯誤。
攻擊者調?invest函數時, end_date 輸?為0,此時合約未驗證?戶輸?,因此合約可以繼續運?, duration[msg.sender] = 0 ,?在 _Check_reward 函數中也未驗證 durations 的值,并且在 _Check_reward 函數中使?了全局變量來參與計算,多重因素造成了?錯誤的獎勵值。[2023/1/17 11:15:57]
慢霧稱,目前攻擊仍在進行,從交易特征上看,攻擊者在沒有使用攻擊合約的情況下,對賬號進行簽名轉賬,初步判斷是私鑰泄露。不少受害者反饋,他們使用過多種不同的錢包,以移動端錢包為主,因此推測可能問題出現在軟件供應鏈上。在新證據被發現前,慢霧建議用戶先將熱錢包代幣轉移到硬件錢包或知名交易所等相對安全的位置,等待事件分析結果。
安全團隊:一些惡意網站借“以太坊合并”進行網絡釣魚:金色財經消息,據Beosin Alert監測,一些惡意網站正在使用最近“以太坊合并”的熱點進行網絡釣魚活動,這些網站包括ethereum-2[.]mozellosite[.]com和eth-crv[.]com/erc/#/。[2022/9/2 13:04:05]
安全團隊:EtnProduct項目遭受閃電貸攻擊:8月5日,來自成都鏈安社區成員情報顯示,EtnProduct項目遭受閃電貸攻擊。成都鏈安安全團隊分析發現:攻擊者先利用閃電貸借入9,400個USDT,隨后攻擊者購買了一個NFT并把NFT掛入EtnProduct項目,由于在掛單時添加的流動性的代幣數量固定,以及把憑證幣發送給了調用者,攻擊者再銷毀憑證幣套出了流動性里606,091.527的U代幣,并調用UMarket項目的saleU函數把11,253.735個U代幣一比一轉換為USDT后歸還閃電貸,總共獲利約3,074美元和一個價值7,380美元的NFT,目前獲利資金仍然存放于攻擊者地址(0xde703797fe9219b0485fb31eda627aa182b1601e)上。后續成都鏈安鏈上資金追蹤平臺“鏈必追”將對此地址進行持續監控和追蹤。[2022/8/5 12:04:20]
據美國財政部官網披露的信息顯示,加密貨幣混合器TornadoCash混合器自2019年創建以來已被用于清洗價值超過70億美元的加密貨幣.
1900/1/1 0:00:00加密礦企StrongholdDigitalMining,Inc.(SDIG)周二在致美國證券交易委員會的通知中表示,它正在與貸方就可能的債務重組或再融資協議進行談判,以維持生存.
1900/1/1 0:00:00PANews7月23日,NFT游戲平臺NFTWorlds發布公告稱,正在基于Minecraft的許多核心機制創建一個新的游戲和平臺.
1900/1/1 0:00:00GaloisCapital在推特上表示:“我認為ETHPoW將EIP1559基礎費用重定向到多重簽名DAO是一個錯誤。如果礦工收入需要增加以收集更大的算力,那么完全廢除會更好.
1900/1/1 0:00:00戴姆勒(Daimler)曾于兩年前與人工智能組織OceanProtocol合作進行去中心化數據交換試點項目.
1900/1/1 0:00:00渣打銀行支持的加密交易經紀商ZodiaMarkets宣布獲得英國金融行為監管局加密業務許可,已開始進行比特幣(BTC)和以太坊(ETH)的現貨交易.
1900/1/1 0:00:00