预警:黑客利用EOS系统帐号onerror特性恶意挖矿

今日下午,PeckShield安全盾风控平台DAppShield监测到黑客向系统合约发起连续攻击,劫持延迟交易执行失败时系统合约调用的onerror动作,进行恶意挖矿EIDOS,目前攻击仍在持续进行中。PeckShield安全人员分析发现,有黑客利用延迟交易执行失败时,系统合约eosio会调用用户合约的onerror接口的特性,在合约的onerror接口中嵌入恶意挖矿操作。与之前利用系统合约的短帐号竞拍功能挖矿相比,该攻击同样利用系统帐号拥有无限制的CPU资源的同时,成本更低。因此,该攻击的蔓延会进一步加剧EOS网络的拥堵状况。PeckShield在此提醒,随着EIDOS恶意挖矿攻击的不端演变,广大DApp开发者及交易所,应随时关注自身帐号CPU的变化,确保必要的操作可以执行,必要时可寻求第三方安全公司协助,及早发现可能的攻击,避免不必要的损失。

预警: PantySwap存在跑路风险 请谨慎投资:PeckShield派盾预警显示,PantySwap存在跑路风险,请用户谨慎投资。[2021/6/7 23:16:58]

声音 | 慢雾预警:攻击者喊话所有链上伪随机数(PRNG)都可被攻击:攻击者 floatingsnow 向自己的子账号 norealrandom、dolastattack 转账并在 memo 中喊话:hi slowmist/peckshield: not only timer-mix random but all in-chain PRNG can be attack, i suggest b1 export new apis (get_current_blockid/get_blockhash_by_id) instead of prefix/num

从账号名称和 memo 可知攻击者对目前 EOS DApp 链上随机数方案了如指掌,攻击者指出 tapos_block_prefix/tapos_block_num 均不安全,并提议 b1 新增 get_current_blockid / get_blockhash_by_id 接口。[2019/1/16]

动态 | 漏洞预警:数万Teltonika路由器存在远程命令执行漏洞:近日,安全研究院监测到网络上出现了 Teltonika路由器远程命令执行漏洞。该漏洞是由于RUT9XX路由器设备中某些文件存在接受外部输入的参数,而且这些参数在接收用户输入后,并没有检查其中是否有敏感字符,而是直接带入命令执行函数。攻击者只需要往存在漏洞的页面直接提交含有引号、分号等敏感字符的数据,就可以使程序执行攻击者的命令,使这些路由设备变成肉鸡,成为僵尸网络中的一员,亦或者是挤占设备 CPU进行挖矿,造成大量经济损失。目前尚未确认在中国的 Teltonkia设备。[2018/10/18]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

FilBAR:关于平台服务器组重启的公告

尊敬的牛市用户: 牛市针对2019.11.14日出现的币币交易有大量交易数据状态显示不对和由于部分交易服务器宕机造成不好的交易体验问题,平台将在2019.11.1411:20重启交易服务器组.

PEPEBTC:BTC 多头不断续命 但终究只是小打小闹

真理是时间的产物,而不是权威的产物。交易中一个决定牵动另一个决定,一个偶然注定另一个偶然,偶然从来不是偶然,一条路势必走向下一条路,所有的偶然最终都是必然.

[0:15ms0-0:493ms