9月24日消息,据BeosinEagleEye平台舆情监测显示,MaciejMensfeld发现的服务器异常文件http://api.circle-cdn.com/setup.py,通过对比代码,发现与样某样本库中的一份恶意代码样本一致https://dwz.win/azUFBeosin安全团队深入分析发现攻击者通过在本机执行以下代码获取系统敏感信息:接着利用socket库函数gethostname提取dns解析,同时获取当前用户基本信息并进行数据封装。然后将组装好的信息利用curl命令以文件格式发到api.circle-cdn.com的服务器上,以随机数字命名的txt格式,执行上传之后并做了清理工作,没有留下生成的临时文件。Beosin安全团队总结:此脚本目的是获取用户计算机上的敏感配置文件,有些配置文件可能会导致重要的账户凭证信息失窃,会带来较大的风险。
安全团队:Cream Finance攻击者将278枚ETH转至0xdeC开头EOA地址:5月17日消息,据CertiK监测,0x707开头的Cream Finance攻击者地址资金发生异动,278枚ETH已经转移至0xdeC开头的EOA地址,攻击者之前已经有过几次类似操作。[2023/5/17 15:09:07]
安全团队:Brahma TopGear (brahTOPG) 项目存在任意外部调用的风险,请迅速取消授权:11月10日消息,据慢雾安全团队监测,2022年11月10日,ETH链上的brahTOPG项目遭到攻击,攻击者获利约 89,879 美元。慢雾安全团队分析称,此次攻击的主要原因在于Zapper合约为对用户传入的数据进行严格检查,导致了任意外部调用的问题,攻击者利用此任意外部调用问题窃取了对合约仍有授权的用户的代币。
慢雾安全团队提醒使用过该合约的用户请迅速取消对该合约的授权以规避资产被盗的风险。[2022/11/10 12:43:42]
安全团队:The Fracture的Discord遭遇攻击,攻击者已获利455枚SOL:5月23日消息,据派盾预警监测,NFT项目The Fracture的Discord遭遇攻击,攻击者已获利455枚SOL。攻击者账号为7NVtp4vkZCNdvNimebKDQ8rpBzaA46U1MG9e8EsbGRTK。请勿与其Discord发送的链接及DM互动。[2022/5/23 3:35:11]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。