MIN:安全公司:DeFi协议land疑似遭到攻击,损失约15万美元_EOS

据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,UTC时间2023年5月14日,DeFi协议land疑似遭到攻击,损失约15万美元,BeosinTrace追踪发现已有149,616个BUSD被盗,目前,大部分被盗资金还在攻击者地址。其攻击的原因在于mint权限控制缺失。

安全公司:Freeway项目rugpull涉及金额或超1亿美元:10月24日消息,据Beosin Eagle Eye Web3安全预警与监控平台检测显示,Freeway项目方删除了官方名单并且实施了rugpull,涉及金额或超1亿美元。

目前,Freeway已停止了所有平台提款,还从网站上删除了所有团队成员的名字,用户请警惕此项目不要继续投入资金,并及时转移资金减少损失。此前消息,加密投资平台Freeway周日宣布停止服务,导致其代币FWT在过去24小时内下跌超过80%,目前交易价格为0.00145美元。Telegram上的用户不清楚情况的确切性质。[2022/10/24 16:36:47]

Beosin安全团队对此次事件分析称:1.项目方存在几个miner地址可以mintNFT,其中包含0x2e599883715d2f92468fa5ae3f9aab4e930e3ac7合约。2.攻击者调用0x2e599883715d2f92468fa5ae3f9aab4e930e3ac7合约mint200个NFT。3.攻击者调用0xeab03ad7ea0ac5afb272b592bef88cf93ed190c5合约的0x2c672a34函数,用上一步铸造的NFT换取大量XQJ代币(每个NFT兑换200XQJ),直到该合约无法换出XQJ。4.攻击者用28,601XQJ兑换了149,616BUSD。5.攻击者再次mintNFT直到NFT发行上限,攻击结束后攻击者仍持有733个NFT。

安全公司:SushiSwap仿盘YUNO与KIMCHI智能合约漏洞或存安全隐患:CertiK安全研究团队发现Sushiswap仿盘的两个项目YUNo Finance(YUNO)与KIMCHI.finance(KIMCHI),其智能合约均存在漏洞。如果利用该漏洞,智能合约拥有者可以无限制地增发项目对应的代币数目,导致项目金融进度通胀并最终崩溃。为了确保无限增发漏洞不会被触发,对于Yuno和Kimichi两个项目的智能合约拥有者必须由外部进行限制。当前已经实施的限制条件与Sushiswap项目一致,即对任何由智能合约拥有者进行的智能合约操作,均有48小时的延迟。任何来自智能合约拥有者的操作都会被所有投资者观察到,并有48小时进行应对操作。[2020/9/2]

分析 | 安全公司:Hermit此次攻击主要针对区块链、数字货币等:腾讯安全御见威胁情报中心称,再次监测到Hermit(隐士)继续针对朝鲜半岛进行的APT攻击活动。通过分析和溯源,发现本次攻击活动主要针对区块链、数字货币、金融目标等,但是我们也发现了同样针对外交实体的一些攻击活动。技术手段类似,但是也有一定的更新,如通过下载新的doc文档来完成后续的攻击以及使用AMADEY家族的木马。而最终目标依然为运行开源的babyface远控木马。此外,传统的Syscon/Sandy家族的后门木马也依然活跃[2019/5/26]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-4:16ms