金色財經消息,據BeosinEagleEye平臺監測顯示,BNBChain上DAOOfficials項目項目遭受攻擊。Beosin安全團隊分析發現攻擊者0x00a62eb08868ec6feb23465f61aa963b89e57e57利用閃電貸借出大量BSC-USD用于兌換DAO代幣,使用兌換的DAO代幣利用0xea41bbd80ac69807289d0c4f6582ab73e96834d0合約賺取DAO發放的獎勵成功獲利581,250BSC-USD,其中一筆攻擊交易0x414462f2aa63f371fbcf3c8df46b9a64ab64085ac0ab48900f675acd63931f23,目前資金仍在攻擊者賬戶中。
安全團隊:建議用戶取消不同鏈上Sushiswap RouteProcessor2合約的授權:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,2023年4月9日,
Sushiswap項目遭到攻擊,部分授權用戶資產已被轉移。
根本原因是由于合約的值lastCalledPool重置在校驗之前,導致合約中針對pool的檢查失效,從而允許攻擊者swap時指定惡意pool轉出授權用戶資金,以其中0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8為例:
1.攻擊者在約30天前創建了惡意pool合約
2.調用SushiSwap的路由函數processRoute進行swap,指定了創建的惡意合約為pool合約
3.最后在swap后惡意合約調用uniswapV3SwapCallback,指定tokenIn為WETH,from地址為受害者用戶地址(sifuvision.eth),從而利用受害用戶對路由合約的授權轉移走資金。
建議用戶取消不同鏈上Sushiswap RouteProcessor2合約的授權。[2023/4/9 13:53:15]
安全團隊:Brahma TopGear (brahTOPG) 項目存在任意外部調用的風險,請迅速取消授權:11月10日消息,據慢霧安全團隊監測,2022年11月10日,ETH鏈上的brahTOPG項目遭到攻擊,攻擊者獲利約 89,879 美元。慢霧安全團隊分析稱,此次攻擊的主要原因在于Zapper合約為對用戶傳入的數據進行嚴格檢查,導致了任意外部調用的問題,攻擊者利用此任意外部調用問題竊取了對合約仍有授權的用戶的代幣。
慢霧安全團隊提醒使用過該合約的用戶請迅速取消對該合約的授權以規避資產被盜的風險。[2022/11/10 12:43:42]
安全團隊:Shonen Junk項目Discord服務器已被入侵:金色財經消息,安全團隊CertiK表示,Shonen Junk項目Discord服務器已被入侵。目前聊天已被鎖定。請社區用戶不要點擊、鑄造或批準任何交易。[2022/9/27 22:33:03]
Tags:SWAPPOOLPOOHISWAPMATSUSWAPSPOOLSpookyswapMinimal Initial SushiSwap Offering
在分別超過20,000美元和1,600美元的短暫反彈之后,比特幣和以太坊在周末開始時跌破這些水平。隨著昨天非農就業報告的動能消退,下跌之際.
1900/1/1 0:00:009月的市場平靜地開盤?自上周以來,很明顯市場并沒有采取非常具體的方向。比特幣和以太坊非常柔軟。市場更符合一個區間,在下限和上限之間移動。這對于趨勢跟蹤變得復雜,因為最終沒有.
1900/1/1 0:00:00ForesightNews消息,據BeosinEagleEye平臺監測顯示,BNBChain上DAOOfficials項目項目遭受攻擊.
1900/1/1 0:00:00萬眾矚目的以太坊合并,終于進入最后的倒計時了。截止到8月25日15時,歐科云鏈“以太坊合并倒計時”頁面顯示,以太坊預計將于21天5時30分左右完成合并.
1900/1/1 0:00:007:00-12:00關鍵詞:Coinbase、Lido、Acala、LG1.Coinbase首席法務官:法律不會迫使礦工或任何其他人監控或審查交易;2.Lido發布stETH用戶行為分析報告.
1900/1/1 0:00:00原文作者:Kaiko分析師?ConorRyder譯者:Odaily星球日報Azuma期貨市場是機構、對沖者和投機者們的戰場.
1900/1/1 0:00:00