金色财经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年4月9日,Sushiswap项目遭到攻击,部分授权用户资产已被转移。根本原因是由于合约的值lastCalledPool重置在校验之前,导致合约中针对pool的检查失效,从而允许攻击者swap时指定恶意pool转出授权用户资金,以其中0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8为例:1.攻击者在约30天前创建了恶意pool合约2.调用SushiSwap的路由函数processRoute进行swap,指定了创建的恶意合约为pool合约3.最后在swap后恶意合约调用uniswapV3SwapCallback,指定tokenIn为WETH,from地址为受害者用户地址(sifuvision.eth),从而利用受害用户对路由合约的授权转移走资金。建议用户取消不同链上SushiswapRouteProcessor2合约的授权。
安全团队:Aliens Trippin的Discord服务器被入侵:金色财经消息,据安全团队CertiK监测,NFT项目 @Aliens Trippin的Discord服务器已被入侵,提醒用户不要点击链接、铸造或批准任何交易。[2022/9/1 13:02:51]
安全团队:NeorderDao项目的N3DR代币合约的owner地址疑似私钥泄露:5月11日消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,NeorderDao项目的N3DR代币合约的owner地址疑似私钥泄露,累计被盗金额930个BNB。经成都链安技术团队分析,本次攻击原因是攻击者利用被盗的owner地址,给恶意地址添加Operator权限,再通过添加Operator权限的地址调用N3DR代币合约中的emergencilyTransfer函数,把0x1bBbbB0d79932047Fd29CdBB401B29b13306E090地址中的N3DR代币转移到攻击者地址,最后攻击者把获取到的N3DR代币通过pair交易兑换出930个BNB。
攻击交易:0xf039a71f2325560723a5bb956b3950de7bbc1646fb9cfb162983d21a89994113
攻击者地址:0xcd5bae758f0e576c49a1dd34f263090f76e763df
攻击者合约:0xa5be5a1570172e8b48783ad4e0bb2669491f35ce[2022/5/11 3:06:37]
声音 | 安全团队:针对Elasticsearch集群的攻击频繁 可删除加密货币挖矿软件:本周,Cisco Talos的网络安全研究人员警告称,最近针对Elasticsearch集群的攻击活动激增,据信有6个独立的网络攻击组织参与其中。这些攻击可同时删除恶意软件和加密货币挖矿软件。[2019/2/28]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。