据成都链安态势感知平台统计数据显示,在过去一个月中,共发生『9』起较典型的安全事件。其中包括:DApp方面,本月内仅发生『1』起在波场上的安全事件:12月6日,TronLoungeDApp遭到回滚交易攻击,共计损失54653TRX。公链方面,本月内共发生『4』起安全事件。12月14日,唯链官方宣布遭遇黑客攻击,被盗走了11亿枚VET,640万美元不翼而飞,超级权益节点已对黑名单中469个与窃贼相关的地址进行了拦截,从而冻结共计约7.27亿VET。12月20日,NULS公链官方账户被盗200万NULS代币,凌晨2点官方修复完漏洞,有548354.34696095NULS已流入到交易市场;硬分叉后,未流入到交易市场的1451645.65303905NULS将会以永久冻结的方式销毁。12月30日,公链IOTA主网出现共识分裂而无法更新的情况,TPS一度接近0,原因是在极端情况下,IRI没有考虑两个不同bundle之间共享的交易;一旦在一个bundle将某个交易标记为『已计数』,下一个bundle就会将其忽略,这一bug导致了账本状态的损坏,目前漏洞已修复。12月1日,Vertcoin遭受了51%攻击,攻击者成功利用自己的553个区块替代了603个VTC主链区块,此次攻击攻击者花费大概超过0.5BTC,然而收到的区块奖励总价值为13825VTC。值得一提的是,2018年12月VTC公链也曾遭到51%攻击。钱包方面,本月内发生『1』起恶意代码注入事件:以太坊钱包『ShitcoinWallet』疑似被恶意JavaScript代码,企图从浏览器窗口抓取数据并发送至远程服务器erc20wallet.tk。其他方面发生的安全事件有:Poloniex加密货币交易所发邮件告知客户或存在数据泄漏,泄露的电子邮件地址和密码列表可能会被用于登录Poloniex帐户;交易所强制在拥有该交易所帐户的任何电子邮件地址上重设密码。黑客被发现利用著名流行歌手泰勒·斯威夫特的JPEG照片来隐藏恶意加密挖矿软件MyKingz。58COIN官方公告,通过用户反馈,近期有不明人士或团伙冒用58COIN官方名义,利用高仿网站、高仿社群、高仿客服等手法误导投资者以达成钓鱼目的。总的来说,12月较11月所发生的安全事件有所减少,在钱包、交易所、DApp方面发生的安全事件较少,且并未造成恶劣影响。值得关注的是,本月发生的两起公链安全事件,唯链和NULS公链的接连『爆雷』,都在警示我们公链安全问题不容忽视,不能够简单认为通过审计代码便是万无一失。鉴于当前区块链安全领域的新形势,『成都链安』在此提醒:公链方面应尤其需要重视安全风险的发生。公链运营方需要从代码安全、人员安全培训、项目风险预案等多方面,建立起一套完善的安全体系来提高抵御攻击的能力和降低被攻击的风险。必要时可寻求安全公司合作,通过第三方技术支持,完成安全检测、安全加固等基础设施建设,排查安全漏洞,以避免造成不必要的损失。
成都链安:Discover项目正在持续遭到闪电贷攻击:6月6日消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,Discover项目正在持续遭到闪电贷攻击,攻击者通过闪电贷使用BSC-USD大量重复兑换Discover代币,其中一个攻击者0x446...BA277获利约49BNB已转入龙卷风,攻击交易:0x1dd4989052f69cd388f4dfbeb1690a3f3a323ebb73df816e5ef2466dc98fa4a4,攻击合约:0xfa9c2157cf3d8cbfd54f6bef7388fbcd7dc90bd6
攻击者地址:0x446247bb10B77D1BCa4D4A396E014526D1ABA277[2022/6/6 4:05:40]
成都链安:fomo-dao项目遭受攻击,攻击者获利11万美元,目前已转至Tornado.cash:金色财经消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,fomo-dao项目遭受攻击。攻击者地址:
0xbb8bd674e4b2ea3ab7f068803f68f6c911b78c0a
攻击交易bsc:0xbbccd687a00bef0c305b8ebb1db4c40460894f75cdaebd306a2f62e0c86b7ba5
攻击合约:0xe62b2dfc54972354fac2511d8103c23883c746c4
目前攻击者获利11万美元,已经转至Tornado.cash[2022/6/4 4:01:44]
成都链安:Visor Finance遭受攻击事件分析:据成都链安监测显示,Visor Finance于北京时间2021年12月21日晚上10点18分遭受攻击。经成都链安技术团队分析,本次攻击利用了Visor Finance项目抵押挖矿合约RewardsHypervisor的两个漏洞:
1.call调用未对目标合约进行限制,攻击者可以调用任意合约,并接管了抵押挖矿合约的执行流程;<- 主要漏洞,造成本次攻击的根本原因。2.函数未做防重入攻击;<- 次要漏洞,导致了抵押凭证数量计算错误,不是本次攻击的主要利用点,不过也可凭此漏洞单独发起攻击。针对这两个问题,成都链安在此建议项目方应做好下面两方面:1.进行外部合约调用时,建议增加白名单,禁止任意的合约调用,特别是能够控制合约执行流程的关键合约调用;2.函数做好防重入,推荐使用openzeppelin的ReentrancyGuard合约。[2021/12/22 7:55:18]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。