據慢霧安全團隊情報,ETH鏈上的NumbersProtocol代幣項目遭到攻擊,攻擊者獲利約13,836美元。
慢霧安全團隊以簡訊形式分享如下:1.攻擊者創建了一個惡意的anyToken代幣,即攻擊合約,該惡意代幣合約的底層代幣指向NUM代幣地址;2.接著調用Multichain跨鏈橋的Router合約的anySwapOutUnderlyingWithPermit函數,該函數的功能是傳入anyToken并調用底層代幣的permit函數進行簽名批準,之后兌換出擁有授權的用戶的底層代幣給指定地址。但是由于NUM代幣中沒有permit函數且擁有回調功能,所以即使攻擊者傳入假簽名也能正常返回使得交易不會失敗,導致受害者地址的NUM代幣最終可以被轉出到指定的攻擊合約中;3.接著攻擊者將獲利的NUM代幣通過Uniswap換成USDC再換成ETH獲利;
慢霧:BXH 第一次被盜資金再次轉移,BTC 網絡余額超 2700 BTC:金色財經報道,10月8日凌晨(UTC+8),慢霧監控到 BXH 第一次被盜資金再次出現異動,經慢霧 MistTrack 分析,異動詳情如下:
黑客地址 0x48c9...7d79 將部分資金(213.77 BTCB,5 BNB 和 1 ETH)轉移至新地址 0xc01f...2aef,接著將資金兌換為 renBTC 跨鏈到 BTC 網絡,跨鏈后地址為 1JwQ...u9oU。1JwQ...u9oU 在此次轉移中接收到的總資金為 204.12 BTC。截止目前,BXH 第一次被盜事件在 BTC 網絡共有 4 個黑客地址,總計余額為 2701.3 BTC,暫未進一步轉移。慢霧 MistTrack 將持續監控被盜資金的轉移。[2022/10/8 12:49:28]
此次攻擊的主要原因在于NUM代幣中沒有permit函數且具有回調功能,所以可以傳入假簽名欺騙跨鏈橋導致用戶資產被非預期轉出。(來源鏈接)
聲音 | 慢霧:99%以上的勒索病使用BTC進行交易:據慢霧消息,勒索病已經成為全球最大的安全威脅之一,99%以上的勒索病使用BTC進行交易,到目前為止BTC的價格已經漲到了一萬多美元,最近一兩年針對企業的勒索病攻擊也越來越多,根據Malwarebytes統計的數據,全球TO B的勒索病攻擊,從2018年6月以來已經增加了363%,同時BTC的價格也直線上漲,黑客現在看準了數字貨幣市場,主要通過以下幾個方式對數字貨幣進行攻擊:
1.通過勒索病進行攻擊,直接勒索BTC。
2.通過惡意程序,盜取受害者數字貨幣錢包。
3.通過數字貨幣網站漏洞進行攻擊,盜取數字貨幣。[2019/8/25]
聲音 | 慢霧:采用鏈上隨機數方案的 DApp 需緊急暫停:根據近期針對EOS DApp遭遇“交易排擠攻擊”的持續性威脅情報監測:EOS.WIN、FarmEOS、影骰、LuckBet、GameBet、Fishing、EOSDice、STACK DICE、ggeos等知名DAPP陸續被攻破,該攻擊團伙(floatingsnow等)的攻擊行為還在持續。在EOS主網從根本上解決這類缺陷之前,慢霧建議所有采用鏈上隨機數方案的DAPP緊急暫停并做好風控機制升級。為了安全起見,強烈建議所有競技類DAPP采用EOS官方很早就推薦的鏈下隨機種子的隨機數生成方案[2019/1/16]
Nansen發布《鏈上分析:Alameda與FTX的崩塌》報告,報告指出,FTX和Alameda從一開始就有著緊密的聯系。FTX的平臺幣FTT,從被創建的第一天起就涉及Alameda.
1900/1/1 0:00:00內容來源:CoinDesk編譯:MaskNetwork11月4日,CoinDesk主持人ChristineLee圍繞Twitter近期的大動作對于MaskNetwork帶來的影響以及Elon在接.
1900/1/1 0:00:00作者:Bitizen 近日,基于MPC技術構建的新一代無私鑰、無助記詞、去中心化自托管的Web3錢包Bitizen成功通過了慢霧的安全審計.
1900/1/1 0:00:00原文標題:《GenesysGo:thecrucialinfraprovideronSolanayoudon''tknowabout》作者:AllenZhao,MustafaYilham.
1900/1/1 0:00:00原文標題:《FTX今天聽證!一文說清中國債權人維權之路》 作者:肖颯lawyer 最近加密資產最大的新聞,就是國際頭部加密資產交易所FTX依據美國《破產法》向特拉華州某法院申請破產重整一事.
1900/1/1 0:00:00來源:加密KOLwagame.eth編譯:0x711、0x214,BlockBeats昨晚,zkSync開發公司MatterLabs宣布完成2億美元C輪融資.
1900/1/1 0:00:00