金色財經報道,據BeosinEagleEye安全預警與監控平臺檢測顯示,UVT項目被黑客攻擊,涉及金額為150萬美元。攻擊交易為0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499經Beosin安全團隊分析,發現攻擊者首先利用開發者部署的另一個合約的具有Controller權限的0xc81daf6e方法,該方法會調用被攻擊合約的0x7e39d2f8方法,因為合約具有Controller權限,所以通過驗證直接轉走了被攻擊合約的所有UVT代幣,Beosin安全團隊通過BeosinTrace進行追蹤,發現被盜資金已全部轉入TornadoCash。
Beosin:攻擊者利用多簽錢包執行了修改TradingHelper合約的router地址的交易:2月21日,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,Hope Finance項目Rug Pull。Beosin安全團隊分析發現攻擊者(0xdfcb)利用多簽錢包(0x1fc2)執行了修改TradingHelper合約的router地址的交易,從而使GenesisRewardPool合約在使用openTrade函數進行借貸時,調用TradingHelper合約SwapWETH函數進行swap后并不會通過原本的sushiswap的router進行swap操作,而是直接將轉入的代幣發送給攻擊者(0x957d)從而獲利。攻擊者共兩次提取約180萬美金。
Beosin Trace追蹤發現攻擊者已將資金轉入跨鏈合約至以太鏈,最終資金都已進入tornado.cash。
Beosin提醒用戶:請勿在0x1FC2..E56c合約進行抵押操作,建議取消所有與該項目方相關的授權。[2023/2/21 12:19:54]
Beosin:ULME代幣項目遭受黑客攻擊事件簡析:金色財經報道,10月25日,據Beosin EagleEye 安全預警與監控平臺檢測顯示,ULME代幣項目被黑客攻擊,目前造成50646 BUSD損失,黑客首先利用閃電貸借出BUSD,由于用戶前面給ULME合約授權,攻擊者遍歷了對合約進行授權的地址,然后批量轉出已授權用戶的BUSD到合約中,提高價格ULME價格,然后黑客賣掉之前閃電貸借出的ULME,賺取BUSD,歸還閃電貸獲利離場。Beosin安全團隊建議用戶用戶取消BUSD對ULME合約的授權并及時轉移資金減少損失。[2022/10/25 16:38:21]
Beosin:Gnosis Omni Bridge跨鏈橋項目存在合約層面的重放漏洞:金色財經報道,Beosin 安全團隊發現,在以太坊合并并分叉出 ETHW 后,Gnosis Omni Bridge跨鏈橋項目,由于合約代碼中固定寫死了chainID,而未真正驗證當前所在鏈的chainID,導致合約在驗證簽名時能夠在分叉鏈上驗證通過。攻擊者首先在 ETH 主網上通過omni Bridge 轉移 WETH,隨后將相同的交易內容在 ETHW 鏈上進行了重放,獲取了等額的 ETHW。目前攻擊者已經轉移了 741 ETHW 到交易所。
Beosin 安全團隊建議如果項目方合約里面預設了chainID,請先手動將chainId更新,即使項目方決定不支持ETHW,但是由于無法徹底隔絕通過跨鏈橋之間的資產流動,建議都在ETHW鏈上更新。[2022/9/19 7:04:46]
TheMETALLock-up&Earn#2willbelaunchedat8:00UTConOctober29thatGate.io''s“HODL&Earn”.
1900/1/1 0:00:0010月29日消息,MatterLabs已發布zkSync2.0主網第一階段BabyAlpha。該階段第一個月,網絡將在沒有任何外部應用程序開放使用的情況下運行,任何外部參與者也無法使用.
1900/1/1 0:00:00在2011年的牛市之后,金價從2011年7月的高點一路大跌40%,直到2015年在1000美元附近觸底.
1900/1/1 0:00:00親愛的用戶: 幣安將支持ThetaNetwork的網絡升級和硬分叉,具體安排如下:幣安預計將於東八區時間2022年11月04日09:00暫停THETA代幣的充值、提現業務.
1900/1/1 0:00:0010月27日消息,加密衛星公司Cryptosat宣布完成300萬美元種子輪融資,其聯合創始人YonatanWinetraub和YanMichalevsky領投.
1900/1/1 0:00:00資管規模超1.3萬億美元的資產管理巨頭富蘭克林鄧普頓自上個月推出以加密為重點的du立管理賬戶后,正在探索將更多數字資產投資策略推向市場的方法.
1900/1/1 0:00:00