REMI:安全团队:黑客在premint.xyz网站中通过植入恶意的JS文件实施钓鱼攻击_MINITIGER

据慢雾区情报反馈,07月17日16:00(UTC8),premint.xyz遭遇黑客攻击,黑客在premint.xyz网站中通过植入恶意的JS文件来实施钓鱼攻击,户签名setApprovalForAll(address,bool)的交易,从而盗取用户的NFT等资产。慢雾安全团队提醒广大的用户,如果你有使用premint.xyz平台请检查你的授权设置并及时取消恶意授权。取消授权的工具:https://etherscan.io/tokenapprovalcheckerhttps://revoke.cash/恶意的JS文件:https://s3-redwood-labs-premint-xyz.com/cdn.min.js?v=1658046560357

安全团队:JIM2.0代币存在后门功能,请尽快移除WETH/JIM2.0交易对中资产:7月17日消息,据Beosin Alert监测,以太坊上的JIM2.0代币存在后门功能,允许其合约所有者无限铸币。建议用户尽快移除WETH/JIM2.0交易对中的资产。[2023/7/17 10:59:24]

安全团队:Solana生态钱包攻击事件损失预计达800万美元:8月3日消息,据派盾监测(PeckShield)显示,Solana生态钱包大规模黑客攻击事件可能是由于利用供应链问题窃取/发现钱包背后的用户私钥。到目前为止,估计损失为800万美元。[2022/8/3 2:55:47]

慢雾安全团队发布 BEC智能合约无限转币漏洞分析及预警:据了解,4月22日13时左右,BEC出现异常交易。慢雾安全团队第一时间分析发现,BEC智能合约(https://etherscan.io/address/0xc5d105e63711398af9bbff092d4b6769c82f793d)中的batchTransfer批量转账函数存在漏洞,攻击者可传入很大的value数值,使cnt*value后超过unit256的最大值使其溢出导致amount变为0。

通过此次分析,慢雾安全团队建议智能合约开发者在批量转账时严格校验转出总额amount是否大于0,及在for循环内执行balances[msg.sender].sub(value)操作。

这类漏洞属于不可逆的破坏型漏洞,慢雾安全团队建议其他智能合约发布方及时自查。[2018/4/23]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:31ms0-3:490ms