BTC:安全团队:某流行企业财务软件 0day 漏洞大规模勒索恶意地址分析_CCV

据慢雾区情报,8月29日,某流行企业财务软件面积中勒索病,该病会向受害者索要0.2BTC的赎金,勒索地址为bc1q22xcf2667tjq9ug0fgsmxmfm2kmz32lwtn4m7v。慢雾MistTrack对勒索地址进行分析发现:1/截止目前,共有2个用户支付了赎金0.2BTC和0.1BTC,分别从Binance和Gate.io提款支付赎金。2/收到勒索资金后,黑客当天就开始转移资金,其中0.2BTC被转移,其中部分资金转移到Binance、恶意地址3CCV3和疑似恶意地址37jAA;截止目前,约剩余0.2BTC还分散在不同的地址,没有进一步转移。3/通过情报关联我们发现,恶意地址3CCV3同样接收了来自Glupteba僵尸网络恶意地址bc1qhj的资金;根据bitcoinwhoswho报告,恶意地址3CCV3为项目名为BTCGlobal的庞氏局地址;疑似恶意地址37jAA同样与用户被钓鱼事件有关。

安全团队:BNB Chain上 发现新的Rugpull工厂合约:金色财经报道,根据SharkTeam链上分析平台ChainAegis的安全监控,BNB Chain上 发现新的Rugpull工厂合约,在过去的一个月里已发起过64起Rugpull。目前操作的交易对 BLUE/USDT和 TIP/USDT,流动性均已被部署者移除。

币工厂合约: 0xDC4397ffb9F2C9119ED9c32E42E3588bbD377696;

资金地址: 0x44a028dae3680697795a8d50960c8c155cbc0d74;

SharkTeam建议所有用户保持警惕,防范欺诈项目。[2023/9/4 13:15:37]

安全团队:EtnProduct项目遭受闪电贷攻击:8月5日,来自成都链安社区成员情报显示,EtnProduct项目遭受闪电贷攻击。成都链安安全团队分析发现:攻击者先利用闪电贷借入9,400个USDT,随后攻击者购买了一个NFT并把NFT挂入EtnProduct项目,由于在挂单时添加的流动性的代币数量固定,以及把凭证币发送给了调用者,攻击者再销毁凭证币套出了流动性里606,091.527的U代币,并调用UMarket项目的saleU函数把11,253.735个U代币一比一转换为USDT后归还闪电贷,总共获利约3,074美元和一个价值7,380美元的NFT,目前获利资金仍然存放于攻击者地址(0xde703797fe9219b0485fb31eda627aa182b1601e)上。后续成都链安链上资金追踪平台“链必追”将对此地址进行持续监控和追踪。[2022/8/5 12:04:20]

安全团队:Voltz Labs的Discord服务器遭黑客入侵并发布钓鱼链接:6月29日消息,安全团队CertiK今日发推文称,非托管自动化做市商Voltz Labs的Discord服务器已被入侵,其官方Discord的公告频道中发布了钓鱼链接,所有其他频道已关闭观看。

此前消息,Voltz Labs于去年12月完成Framework Ventures领投的600万美元种子轮融资。[2022/6/29 1:38:19]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-3:802ms