NUM:安全团队:Numbers Protocol(NUM)项目遭攻击

金色财经报道,据慢雾安全团队情报,2022年11月23日,ETH链上的NumbersProtocol代币项目遭到攻击,攻击者获利约13,836美元。慢雾安全团队以简讯形式分享如下:1.攻击者创建了一个恶意的anyToken代币,即攻击合约,该恶意代币合约的底层代币指向NUM代币地址;2.接着调用Multichain跨链桥的Router合约的anySwapOutUnderlyingWithPermit函数,该函数的功能是传入anyToken并调用底层代币的permit函数进行签名批准,之后兑换出拥有授权的用户的底层代币给指定地址。但是由于NUM代币中没有permit函数且拥有回调功能,所以即使攻击者传入假签名也能正常返回使得交易不会失败,导致受害者地址的NUM代币最终可以被转出到指定的攻击合约中;3.接着攻击者将获利的NUM代币通过Uniswap换成USDC再换成ETH获利;此次攻击的主要原因在于NUM代币中没有permit函数且具有回调功能,所以可以传入假签名跨链桥导致用户资产被非预期转出。

安全团队:Oapital地址从Aave V2撤回500万枚USDC,并转入FTX 400万枚:金色财经报道,据派盾(PeckShield)监测,标记为Oapital的0x66B8开头地址从Aave V2撤回500万枚USDC流动性,并将400万枚USDC转移到FTX。[2022/10/11 10:30:42]

安全团队:ownlyio项目的NFTStaking合约遭受攻击,损失金额约36418美元:5月11日消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,ownlyio项目的NFTStaking合约遭受攻击,累计被盗金额115个BNB,损失金额约36418美元。经成都链安技术团队分析,本次攻击原因是由于ownlyio项目的质押合约的unstake函数并没有检查用户领取状态,导致攻击者可以利用unstake函数无限领取合约中ownly代币,从而提取质押合约中的所有ownly代币,最后攻击者把获取到的ownly代币通过pair交易兑换出115个BNB。

攻击交易:0x2cbe47edb040c710b7f139cbea7a4bced4d6a0d6c5aa4380f445880437ea072f

攻击者地址:0xba31058357ea2f474a2ed0d1b3f9183904ebd38a

攻击者合约:0xa81ea095e0c3708e4236c71146748fa15b620386[2022/5/11 3:06:00]

声音 | 慢雾安全团队:门罗币不小心创造了一个网络和平世界:据火讯财经报道,慢雾安全团队表示:“门罗币不小心创造了一个网络和平世界,因为其CPU/GPU算力友好,对抗职业矿机(比如ASIC芯片),且门罗是最早的一批,算是匿名币的龙头,地下黑客入侵大量服务器,以前是勒索、窃取机密,现在大规模做CPU挖矿,所发布的典型蠕虫病修补了相关漏洞入口,杀掉了蠕虫对手,安全加固了相关机制,然后它仅挖矿,不少企业入侵事件的发现不是因为发现蠕虫,而是发现服务器或主机卡了,这些蠕虫挖的主要就是门罗。”[2018/7/3]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-6:773ms