今日下午,PeckShield安全盾風控平臺DAppShield監測到黑客向系統合約發起連續攻擊,劫持延遲交易執行失敗時系統合約調用的onerror動作,進行惡意挖礦EIDOS,目前攻擊仍在持續進行中。PeckShield安全人員分析發現,有黑客利用延遲交易執行失敗時,系統合約eosio會調用用戶合約的onerror接口的特性,在合約的onerror接口中嵌入惡意挖礦操作。與之前利用系統合約的短帳號競拍功能挖礦相比,該攻擊同樣利用系統帳號擁有無限制的CPU資源的同時,成本更低。因此,該攻擊的蔓延會進一步加劇EOS網絡的擁堵狀況。PeckShield在此提醒,隨著EIDOS惡意挖礦攻擊的不端演變,廣大DApp開發者及交易所,應隨時關注自身帳號CPU的變化,確保必要的操作可以執行,必要時可尋求第三方安全公司協助,及早發現可能的攻擊,避免不必要的損失。
預警:黑客利用遠程控制軟件向日葵漏洞盜取加密錢包資產,建議卸載:4月3日消息,據推特用戶@0xAA_Science披露,這兩天很多人因為領取空投使用向日葵(遠程桌面軟件),加密錢包被盜了。黑客可以利用這個漏洞,遠程控制用戶的錢包轉錢。該用戶表示,電腦用過遠程桌面軟件的,包括向日葵、todesk、TeamViewer等,建議卸載。
根據其分享的資料,向日葵遠程控制軟件是一款遠程控制軟件,2022年2月互聯網披露向日葵遠程控制軟件舊版本中存在遠程命令執行漏洞,向日葵遠程控制軟件會監聽高端口 (默認40000以上),攻擊者可構造惡意請求獲取Session,從而通過身份認證后利用向日葵遠程控制軟件相關API接口執行任意命令。[2023/4/3 13:41:29]
慢霧安全預警:Solana出現惡意合約授權釣魚事件 可轉走用戶全部原生資產:3月5日消息,Solana上出現多起授權釣魚事件。攻擊者批量給用戶空投 NFT (圖 1) ,用戶通過空投 NFT 描述內容里的鏈接 (www_officialsolanarares_net) 進入目標網站,連接錢包(圖 2),點擊頁面上的“Mint”,出現批準提示框(圖 3)。注意,此時的批準提示框并沒有什么特別提示,當批準后,該錢包里的所有 SOL 都會被轉走。當點擊“批準”時,用戶會和攻擊者部署的惡意合約交互:3VtjHnDuDD1QreJiYNziDsdkeALMT6b2F9j3AXdL4q8v
該惡意合約的功能最終就是發起“SOL Transfer”,將用戶的 SOL 幾乎全部轉走。從鏈上信息來看,該釣魚行為已經持續了幾天,中招者在不斷增加。
提醒:1. 惡意合約在用戶批準(Approve)后,可以轉走用戶的原生資產(這里是 SOL),這點在以太坊上是不可能的,以太坊的授權釣魚釣不走以太坊的原生資產(ETH),但可以釣走其上的 Token。于是這里就存在“常識違背”現象,導致用戶容易掉以輕心。
2. Solana 最知名的錢包 Phantom 在“所見即所簽”安全機制上存在缺陷(其他錢包沒測試),沒有給用戶完備的風險提醒。這非常容易造成安全盲區,導致用戶丟幣。(慢霧區)[2022/3/5 13:39:42]
動態 | 慢霧安全團隊預警:EOS智能合約遭受溢出攻擊:據慢霧安全團隊消息,EOS Fomo3D 游戲合約遭受溢出攻擊,資金池變成負數,由于合約未開源無法確認更多細節,請注意風險。慢霧安全團隊呼吁 EOS 智能合約安全需引起重視。[2018/7/25]
Cobo于11月12日聯合Bibox,CITEX,Cointiger,F2Pool,MXC,OceanEx,ZG.com交易所、礦池等區塊鏈企業正式開始測試Loop聯盟轉賬.
1900/1/1 0:00:00尊敬的ZDCoin用戶:ZDCoin運營團隊自推出全民持股計劃以來,共計送出2.48%ZDCoin股份.
1900/1/1 0:00:00尊敬的LOEx用戶:LOEx國際站即將首發上線FAA!并開放FAA/USDT交易對具體時間如下:充提:11月20日09:00交易對:11月20日13:19注:未到充值開放時間請勿提前充值.
1900/1/1 0:00:00尊敬的幣團用戶: ETFP錢包臨時維護已經完成,目前已經開啟了ETFP的充提功能。為您帶來的不便,敬請諒解!推特上一天內分享了超過100萬條關于SHIB的推文:10月28日,Meme加密貨幣 S.
1900/1/1 0:00:00尊敬的ZDCoin用戶:截止目前,超級云礦機售賣所得71萬ZD,為打造極致通縮和根據礦機售賣銷毀規則,ZDCoin已于2019年11月9日全部銷毀。本次銷毀后,平臺已累計銷毀9.8624億ZD.
1900/1/1 0:00:00一、市場方面 1、11月8日,烏鎮,BitSG幣星團隊參加ChainUP舉辦WuzhenBlockchainAfterParty.
1900/1/1 0:00:00