安全机构慢雾科技发布TitanoFinance被黑简析,2022年2月14日,BSC链上的TitanoFinance项目遭受攻击,慢雾安全团队分析认为:
1.在2022-02-1018:48:04(UTC),攻击者创建了相关的攻击合约(0x1866207c355d4c6e0b03b4dc0bf9c658f4d13f8a);
2.在2022-02-144:36:21(UTC),攻击者调用第一步中的0x186620合约中的createMultipleWinnersFromExistingPrizeStrategy函数创建了恶意的prizeStrategy合约0x49D078d25b08f2731cBf5AF8e8CDF1eA3E0a2046;
欧易Web3钱包通过慢雾及OKLink安全审计,未将任何私钥或助记词上传服务器:8月18日,OKLink安全审计团队发布推文称经过审计,欧易Web3钱包未将用户的私钥或助记词上传外部服务器。此前,慢雾安全审计也已经发布同样安全审计结果。据欧易相关负责人介绍,其Web3钱包私钥或助记词完全本地加密存储,只有用户可以解密,不触网,无泄漏风险。
据介绍,欧易Web3钱包是最全面的异构多链钱包,包含数字货币钱包、链上交易、NFT 市场、DApp 探索4大板块。支持30+公链、1000+Defi协议。[2022/8/19 12:35:31]
3.在2022-02-144:39:12(UTC),StakePrizePool合约(0x4d7f0a96967dce1e36dd2fbb131625bbd9106442)中,owner(0xc8abdb16fd6040c76dfd9b5186abfdc3b96df4b8)调用了setPrizeStrategy函数(该函数仅owner可以调用),使得_prizeStrategy被改成了0x49D078d25b08f2731cBf5AF8e8CDF1eA3E0a2046;
动态 | 慢雾安全团队发布Mosaic 匿名币市场研究报告:慢雾安全团队今日发布Mosaic匿名币市场研究报告,其中暗网里的结论和我们的研究有些差距,不过整体可做参考(和覆盖面及暗网的理解有关),比如这里的分析是暗网里的商户网站(大概 44 个流行的)98% 都接收比特币,10 家(23%)接收门罗币,9 家接收比特币现金,7 家接收莱特币,4 家接收达世币,4 家接收以太坊,2 家接收大零币(Zcash)。这只是暗网商户的数据统计。
暗网还有类、独立研究类、黑客组织类、暗网服务类等等。暗网不一定都在 Tor 里,也有在 I2P 里,在独立的匿名协议应用里,甚至有的表面挂在明网里(但背后许多操作走了 Tor 以保证匿名不可追溯)。
暗网和明网并非都是完全隔离,已经存在许多组合和衔接。暗网的生态应该把这些都考虑进去。如果把恶意蠕虫的地下世界也考虑进去,会发现有一类蠕虫叫挖矿蠕虫,主要挖的币就是门罗币,这是因为门罗币的生态价值及 GPU/CPU 挖矿友好性,导致许多服务器、个人电脑、嵌入式设备都可以拿来挖门罗币。挖矿出来产生的交易也考虑在内的话,门罗币在暗网世界的活跃度与生态是第一。Mosaic的研究报告详情可见原文链接。[2019/7/18]
4.在2022-02-144:41:51(UTC),接着攻击者调用了所创建的恶意的prizeStrategy合约(0x49D078)中的_awardTickets函数,该函数调用了prizePool合约中(0x4d7f0a)的award函数,该函数需要满足onlyPrizeStrategy修饰器条件(_msgSender()==address(prizeStrategy)),该函数会给指定的to地址mint指定数量的ticket代币(TicketTitano(TickTitano);此时prizePool合约中的_prizeStrategy已经在上一步被修改成0x49D078,满足onlyPrizeStrategy的条件,于是StakePrizePool合约给攻击者mint了32,000,000个ticket代币;
声音 | 慢雾区:Electrum伪造升级提示的钓鱼攻击盗窃至少200个BTC:据慢雾区消息,Electrum伪造升级提示的钓鱼攻击已盗窃至少 200 枚BTC,此次攻击单靠升级 Electrum无法避免,需要整个生态服务都做对应的改动(因为 Electrum 这个客户端并不是全节点,然后在交易广播上和对应的服务端有消息通讯,攻击者也可以部署恶意服务端)。慢雾区提醒用户,Electrum这类钓鱼攻击需要长期警惕。慢雾区此前发布Electrum钓鱼更新事件预警,对Electrum钱包进行攻击的黑客利用Electrum的软件异常构造恶意的软件更新提示,诱导用户更新下载恶意软件使用。[2019/1/4]
5.在2022-02-144:43:18(UTC),StakePrizePool合约(0x4d7f0a)中,owner再次调用了setPrizeStrategy函数,将_prizeStrategy改回0x5739f9F8C9Fc9854a5B6f3667a6fB14144DC40A7;
6.最后攻击者调用StakePrizePool合约(0x4d7f0a)中的withdrawInstantlyFrom函数将ticket代币换成Titano代币,然后在pancake池子中把itano换成BNB,攻击者重复了这个过程8次,最后共获利4,828.7BNB,约1900w美元。
据慢雾MistTrack分析,攻击者最初的获利地址为0xad9217e427ed9df8a89e582601a8614fd4f74563,目前被黑资金已被攻击者转移到其他23个钱包。此次主要由于owner角色可以任意设置setPrizeStrategy函数,导致了池子被设置成恶意的PrizeStrategy合约造成后续利用。对此,慢雾安全团队建议,对于敏感的函数操作,建议采用多签钱包的角色来操作,或者把owner角色权限移交给社区管理。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。