据慢雾区hacktivist消息,MATIC上@GenomesDAO项目遭受黑客攻击,导致其LPSTAKING合约中资金被非预期的取出。慢雾安全团队进行分析有以下原因:1.由于GenomesDAO的LPSTAKING合约的initialized函数公开可调用且无权限与不可能重复初始化限制,攻击者利用initialized函数将合约的stakingToken设置为攻击者创建的虚假LP代币。2.随后攻击者通过stake函数进行虚假LP代币的抵押操作,以获得大量的LPSTAKING抵押凭证。3.获得凭证后再次通过initialized函数将合约的stakingToken设置为原先真是的LP代币,随后通过withdraw函数销毁LPSTAKING凭证获取合约中真实的LP抵押物。4.最后将LP发送至DEX中移除流动性获利。本次事件是因为GenomesDAO的LPSTAKING合约可被任意重复初始化设置关键参数而导致合约中的抵押物被恶意耗尽。
慢雾:正协助Poly Network追查攻击者,黑客已实现439万美元主流资产变现:7月2日消息,慢雾首席信息安全官23pds在社交媒体发文表示,慢雾团队正在与Poly Network官方一起努力追查攻击者,并已找到一些线索。黑客目前已实现价值439万美元的主流资产变现。[2023/7/2 22:13:24]
慢雾:Poly Network再次遭遇黑客攻击,黑客已获利价值超439万美元的主流资产:金色财经报道,据慢雾区情报,Poly Network再次遭遇黑客攻击。分析发现,主要黑客获利地址为0xe0af…a599。根据MistTrack团队追踪溯源分析,ETH链第一笔手续费为Tornado Cash: 1 ETH,BSC链手续费来源为Kucoin和ChangeNOW,Polygon链手续费来源为FixedFloat。黑客的使用平台痕迹有Kucoin、FixedFloat、ChangeNOW、Tornado Cash、Uniswap、PancakeSwap、OpenOcean、Wing等。
截止目前,部分被盗Token (sUSD、RFuel、COOK等)被黑客通过Uniswap和PancakeSwap兑换成价值122万美元的主流资产,剩余被盗资金被分散到多条链60多个地址中,暂未进一步转移,全部黑客地址已被录入慢雾AML恶意地址库。[2023/7/2 22:13:22]
声音 | 慢雾:警惕“假充值”攻击:慢雾分析预警,如果数字货币交易所、钱包等平台在进行“EOS 充值交易确认是否成功”的判断存在缺陷,可能导致严重的“假充值”。攻击者可以在未损失任何 EOS 的前提下成功向这些平台充值 EOS,而且这些 EOS 可以进行正常交易。
慢雾安全团队已经确认真实攻击发生,但需要注意的是:EOS 这次假充值攻击和之前慢雾安全团队披露过的 USDT 假充值、以太坊代币假充值类似,更多责任应该属于平台方。由于这是一种新型攻击手法,且攻击已经在发生,相关平台方如果对自己的充值校验没有十足把握,应尽快暂停 EOS 充提,并对账自查。[2019/3/12]
标签:STAINGSTAKKINGStar Wars Cat币圈lichimingLido Staked ETHKingSpeed
头条国家网信办集中整治涉虚拟货币炒作乱象今年以来,国家网信办贯彻落实党中央决策部署,高度重视网民举报线索,多举措、出重拳清理处置一批宣传炒作虚拟货币的违法违规信息、账号和网站.
1900/1/1 0:00:008月9日消息,WazirX表示,鉴于最近的事态发展,注意到用户选择将资金提取到国际交易所。然而,在这个过程中,他们可能在不知不觉中不合规.
1900/1/1 0:00:00親愛的ZT用戶:ZTETF板即將上線</article><divclass="news_detail_footer-ukjx"><divclass="detail_top-ukjx"&.
1900/1/1 0:00:00——上天对每个人都是公平的,它在关上一扇门的同时,必定会打开一扇窗;无论多么糟糕的东西,世界都为其预留了位置。相信雨点不会仅仅落在你一个人的屋顶之上,相信你自己,大千世界总有属于你的角落.
1900/1/1 0:00:008月1号,币安发布建立了有史以来第一个Soulbound令牌BAB,目前用于币安钱包账户的身份认证.
1900/1/1 0:00:00Today,theTORNlendingpoolhasthehighest7-dayannualizedyield.
1900/1/1 0:00:00