据ElectronicFrontierFoundation消息,ESET研究人员最近发现一个虚假的“特洛伊木马”版本Tor浏览器,它总共窃取了4万美元的比特币。这并不意味着Tor或Tor浏览器本身以任何方式受到威胁。这只意味着攻击者找到了一种新的、阴险的方式来创建和分发假冒版本的Tor浏览器。在这种情况下,攻击者还使用修改后的manifest.json文件伪造了EFF自己的HTTPSEverywhere扩展,并对其进行了一些设置更改。攻击者在其活动中使用了一个假的HTTPSEverywhere扩展,因为Tor实际上将HTTPSEverywhere和NoScript扩展打包到其浏览器中。在Tor的特洛伊木马版本中包含像普通扩展这样的细节,可以防止眼尖的用户捕捉到表明他们在使用假浏览器的红色提醒标志。
分布式资本创始合伙人沈波被盗资金已被攻击者转移650个ETH:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年4月16日,分布式资本创始合伙人沈波被盗事件的攻击者0x376A02550BE2A6a39803fB17aFa550cab5b820ca将650个ETH兑换成USDT,发送至WhiteBIT中心化交易所,另外沈波被盗事件的攻击者出售了之前盗取的557,140枚LQTY代币,目前通过出售LQTY代币资金存放在0x1D43f19852FfA9ca5F2343E89f408BcbFA698a7E地址上。 Beosin Trace将持续关注资金走向。此前消息,去年11月23日,沈波在推特上表示:“个人常用894结尾钱包,共4200万美元价值资产,其中包含3800万枚USDC在纽约时间11月10日凌晨被盗。被盗资产为个人资金,与分布式相关基金无关。”[2023/4/16 14:07:02]
Beosin:攻击者利用多签钱包执行了修改TradingHelper合约的router地址的交易:2月21日,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Hope Finance项目Rug Pull。Beosin安全团队分析发现攻击者(0xdfcb)利用多签钱包(0x1fc2)执行了修改TradingHelper合约的router地址的交易,从而使GenesisRewardPool合约在使用openTrade函数进行借贷时,调用TradingHelper合约SwapWETH函数进行swap后并不会通过原本的sushiswap的router进行swap操作,而是直接将转入的代币发送给攻击者(0x957d)从而获利。攻击者共两次提取约180万美金。
Beosin Trace追踪发现攻击者已将资金转入跨链合约至以太链,最终资金都已进入tornado.cash。
Beosin提醒用户:请勿在0x1FC2..E56c合约进行抵押操作,建议取消所有与该项目方相关的授权。[2023/2/21 12:19:54]
慢雾:PAID Network攻击者直接调用mint函数铸币:慢雾科技发文对于PAID Network遭攻击事件进行分析。文章中指出,在对未开源合约进行在反编译后发现合约的 mint 函数是存在鉴权的,而这个地址,正是攻击者地址(0x187...65be)。由于合约未开源,无法查看更具体的逻辑,只能基于现有的情况分析。慢雾科技分析可能是地址(0x187...65be)私钥被盗,或者是其他原因,导致攻击者直接调用 mint 函数进行任意铸币。
此前报道,PAID Network今天0点左右遭到攻击,增发将近6000万枚PAID代币,按照当时的价格约为1.6亿美元,黑客从中获利2000ETH。[2021/3/6 18:21:08]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。