10月11日消息,据Supremacy安全团队监测,2022年10月11日,paraswap部署者地址在多个链上发起异常交易,将其地址中的全部余额转移至0xf35875a064cdbc29d7174f5c699f1ebeaa407036地址。经过分析,该地址为Profanity漏洞利用者地址,其历史记录中有窃取多个靓号地址资产的痕迹。经过排查,目前只有paraswap部署者地址自身资产遭到窃取,暂不影响paraswap多签金库(签名阈值为2),但不排除其他多签地址也由Profanity生成,所以多签金库也可能存在风险。目前Supremacy团队已联系paraswap官方传达信息,在此再次呼吁大家即时将及时更换由Profanity生成的地址,针对Profanity地址的攻击仍在持续进行。
安全团队:Inkwork Labs 项目Discord服务器遭到攻击:金色财经消息,据CertiK监测,Inkwork Labs 项目Discord服务器遭到攻击。请社区用户在服务器修复之前不要点击任何链接或声明消息。[2023/1/5 10:23:18]
安全团队:New free dao攻击者利用闪电贷反复领取空投奖励,获利约4481枚WBNB:9月8日消息,据Beosin EagleEye平台监测显示,New free dao项目遭受黑客攻击,损失约4481.3 WBNB(约125万美元)。Beosin安全团队分析发现攻击者首先利用闪电贷借出WBNB,将其全部换成NFD代币。然后利用攻击合约反复创建多个攻击合约领取(0x8b068e22e9a4a9bca3c321e0ec428abf32691d1e)空投奖励,最后将其兑换为WBNB归还闪电贷套利离场。目前攻击者已将获利的 2000BNB 兑换成55.6w USDT,将其与剩余的2,481BNB均存在攻击者地址上。Beosin trace正在对被盗资金进行实时监控和追踪。[2022/9/8 13:16:48]
安全团队:ACC代币发生Rug Pull,损失达12万美元:6月6日消息,CertiK表示,经初步分析,ACC代币暴跌超70%,近期交易中有7笔被认定为可疑的Rug Pull,损失达12万美元。项目团队似乎拥有抛售代币的账户。
2022年4月12日,ACC代币部署器0x8045f108f39a3b4efa77b00d166a44479691902e铸造了7900,000枚ACC代币到0x8045f108f39a3b4efa77b00d166a44479691902e。
然后,该钱包在5月23日将395000枚ACC转移到0xb61eb71a492f47a5fd8e927081526abc2211f9ca。[2022/6/6 4:05:21]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。