據慢霧區伙伴無極實驗室消息,近期有黑客團伙利用Windows10的IE11/EdgeLegacy和MSTeams結合ms-officecmd的遠程代碼漏洞進行釣魚攻擊,攻擊者通過構造惡意的exploit的鏈接發送給交易平臺的內部人員,并誘導內部人員點擊惡意的鏈接,從而控制內部人員的電腦,來實施對交易平臺的盜幣攻擊。目前已經有部分交易平臺遭受攻擊,交易平臺工作人員可自查是否有訪問過如下的鏈接或IP地址。??
慢霧安全預警:Solana出現惡意合約授權釣魚事件 可轉走用戶全部原生資產:3月5日消息,Solana上出現多起授權釣魚事件。攻擊者批量給用戶空投 NFT (圖 1) ,用戶通過空投 NFT 描述內容里的鏈接 (www_officialsolanarares_net) 進入目標網站,連接錢包(圖 2),點擊頁面上的“Mint”,出現批準提示框(圖 3)。注意,此時的批準提示框并沒有什么特別提示,當批準后,該錢包里的所有 SOL 都會被轉走。當點擊“批準”時,用戶會和攻擊者部署的惡意合約交互:3VtjHnDuDD1QreJiYNziDsdkeALMT6b2F9j3AXdL4q8v
該惡意合約的功能最終就是發起“SOL Transfer”,將用戶的 SOL 幾乎全部轉走。從鏈上信息來看,該釣魚行為已經持續了幾天,中招者在不斷增加。
提醒:1. 惡意合約在用戶批準(Approve)后,可以轉走用戶的原生資產(這里是 SOL),這點在以太坊上是不可能的,以太坊的授權釣魚釣不走以太坊的原生資產(ETH),但可以釣走其上的 Token。于是這里就存在“常識違背”現象,導致用戶容易掉以輕心。
2. Solana 最知名的錢包 Phantom 在“所見即所簽”安全機制上存在缺陷(其他錢包沒測試),沒有給用戶完備的風險提醒。這非常容易造成安全盲區,導致用戶丟幣。(慢霧區)[2022/3/5 13:39:42]
攻擊者相關信息:鏈接:https://giantblockorg,https://financialtimes365comC&C:plusinfo24comIP地址:162.213.253.56
動態 | 慢霧安全團隊剖析EOS 合約競猜類游戲 FFgame 被攻擊事件:據慢霧安全團隊消息,針對 EOS 合約競猜類游戲 FFgame 被攻擊事件的剖析,慢霧安全團隊通過與 FIBOS 創始人響馬的交流及復測推測:攻擊者通過部署攻擊合約并且在合約中使用與 FFgame 相同算法計算隨機數,產生隨機數后立即在 inline_action 中使用隨機數攻擊合約,導致中獎結果被“預測”到,從而達到超高中獎率。該攻擊者從第一次出現盜幣就已經被慢霧監控賬戶變動,在今日凌晨(11.8 號)已經第一時間將威脅情報同步給相關交易所平臺。
慢霧安全團隊提醒類似開發者:不要引入可控或可預測隨機數種子,任何僥幸都不應該存在。[2018/11/8]
動態 | 網傳“Fomo 3D遭受黑客攻擊” 慢霧安全團隊判斷為DDoS攻擊:網傳“Fomo 3D遭受黑客攻擊”,慢霧安全團隊判斷為Fomo 3D網站遭受了DDoS攻擊,但以太坊上智能合約不受影響,因為以太坊網絡Gas值尚在正常范圍內。目前,Fomo 3D網站使用的安全管理網站Cloudflare已開啟高防驗證,用戶需等待5秒才能訪問網站。據悉,5秒等待時間幾乎是Cloudflare的最高級DDoS防御策略。[2018/7/31]
GalaxyDigital研究員ChristineKim在Twitter分享了2022年4月15日舉行的以太坊核心開發者會議#136的一些細節.
1900/1/1 0:00:00據Blockworks報道,基于Polygon區塊鏈的玩賺游戲CryptoUnicorns通過代幣銷售籌集了2600萬美元,元宇宙公司TCG和風險投資基金BackedVC領投.
1900/1/1 0:00:00Web3訂閱服務機構Diagonal宣布完成250萬美元pre-seed輪融資,MechanismCapital領投.
1900/1/1 0:00:00“Create2Earn”像素藝術元宇宙項目Chillchat完成185萬美元的種子輪融資,由SolanaVentures領投。由此Chillchat估值達到1000萬美元.
1900/1/1 0:00:00據印度《經濟時報》報道,加密貨幣交易所Coinbase周日在印度停止了對統一支付接口(UPI)的支持。Coinbase的移動應用上寫道:“這種支付方式暫時無法使用。請嘗試其他支付方式.
1900/1/1 0:00:00據TheBlock報道,互操作性協議LayerZero現已在以太坊、Avalanche、Polygon、BNBChain、Fantom、Arbitrum和Optimism上線.
1900/1/1 0:00:00