據BeosinEagleEye監測顯示,Wintermute在DeFi黑客攻擊中損失1.6億美元,Beosin安全團隊發現,攻擊者頻繁的利用0x0000000fe6a...地址調用0x00000000ae34...合約的0x178979ae函數向0x0248地址轉賬,通過反編譯合約,發現調用0x178979ae函數需要權限校驗,通過函數查詢,確認0x0000000fe6a地址擁有setCommonAdmin權限,并且該地址在攻擊之前和該合約有正常的交互,那么可以確認0x0000000fe6a的私鑰被泄露。結合地址特征,疑似項目方使用Profanity工具生成地址。該工具在之前發的文章中,已有安全研究者確認其隨機性存在安全缺陷,導致私鑰可能泄漏。Beosin安全團隊建議:1.項目方移除0x0000000fe6a地址以及其他靚號地址的setCommonAdmin/owner等管理權限,并使用安全的錢包地址替換。2.其他使用Profanity工具生成錢包地址的項目方或者用戶,請盡快轉移資產。
Beosin:穩定幣協議Steadifi遭到攻擊損失約114萬美元:金色財經報道,據Beosin EagleEye監測發現,穩定幣協議Steadifi遭到攻擊,攻擊者獲取了協議部署錢包的控制權。攻擊者已將所有金庫(借貸和策略)投資組合的所有權轉移至自己控制的錢包(0x9cf71F2ff126B9743319B60d2D873F0E508810dc),目前,攻擊者已在Arbitrum和Avalanche上耗盡了所有可借出資金,并通過跨鏈橋將資產兌換成以太幣轉移到以太坊主網,被盜資金約1,140,000美元。
Steadifi正與攻擊者進行談判,提供10%的賞金以換回剩余90%的被盜資產。[2023/8/8 21:31:18]
Beosin:ULME代幣項目遭受黑客攻擊事件簡析:金色財經報道,10月25日,據Beosin EagleEye 安全預警與監控平臺檢測顯示,ULME代幣項目被黑客攻擊,目前造成50646 BUSD損失,黑客首先利用閃電貸借出BUSD,由于用戶前面給ULME合約授權,攻擊者遍歷了對合約進行授權的地址,然后批量轉出已授權用戶的BUSD到合約中,提高價格ULME價格,然后黑客賣掉之前閃電貸借出的ULME,賺取BUSD,歸還閃電貸獲利離場。Beosin安全團隊建議用戶用戶取消BUSD對ULME合約的授權并及時轉移資金減少損失。[2022/10/25 16:38:21]
分析 | Beosin預警:某游戲合約正遭受薅羊毛攻擊:Beosin(成都鏈安)預警:今天下午3:04分開始,根據成都鏈安區塊鏈安全態勢感知系統Beosin-Eagle Eye檢測發現,黑客正對poker****合約進行薅羊毛攻擊。經過成都鏈安技術團隊分析,黑客賬戶部署攻擊合約,通過大量的onerror通知,在onerror內預計算開獎結果的方式,持續使大量子賬號中獎,每個賬號都會獲得0.05EOS并將獎勵轉給攻擊者主賬號。成都鏈安提醒各項目方提高警惕,加強安全防范措施,必要時聯系安全公司進行安全服務,避免不必要的資產損失。[2019/5/23]
波卡Polkadot官方公布PolkadotHackathon:NorthAmerica獲勝項目名單,XCMDOTAutostake獲得大獎和3萬美元獎金.
1900/1/1 0:00:00據Coinpost報道,NFT游戲開發商Ragnarok首席執行官Fanfaron發聲明稱,其挪用項目金庫的資金多次購買以太坊而虧損了約182萬美元.
1900/1/1 0:00:00幣印錢包發布關于調整產品和服務的公告,稱計劃向資產凍結客戶發行六種IOU代幣,分別為IOUBTC、IOUETH、IOUUSDT、IOULTC、IOUZEC、IODoge.
1900/1/1 0:00:00據美國司法部網站,位于佛羅里達州的加密貨幣平臺EmpiresX的首席交易員JoshuaDavidNicholas?對全球加密貨幣投資欺詐計劃認罪,最高將面臨五年監禁.
1900/1/1 0:00:00據Cointelegraph報道,在公鏈Aptos早期投資者ShariGlazer對AptosLabs首席執行官MoShaikh發起的10億美元股權欺詐的訴訟中.
1900/1/1 0:00:00迪拜電力和水務局(DEWA)在其數字化轉型指導委員會會議上宣布已在元宇宙上推出其“DEWAVerse”平臺,并成為第一個在元宇宙上推出其平臺以向客戶、員工和社會成員提供服務的地方政府組織.
1900/1/1 0:00:00