据CoinHunter监测显示,昨日开始,黑客陆续将其从获取的资金进行转移,细节如下:1、0x931ca95、0xc6bee32、0xfad950e、0x6cf1bbde、0x9e9d79开头的ETH地址将2533枚ETH转移至0x3a6234地址;2、0xbb95a91、0xe256148开头的ETH地址将1128枚ETH转移至0xc580a343地址;3、0xa96923f51、0x2698da9d开头的ETH地址将1900枚ETH转移至0xde36b70地址;以上交易均在10月31日北京时间14:00左右进行转移操作,CoinHunter将持续监控资金进一步流向。CoinHunter提示,这是黑客开始大批转移资金的开始,接下来可能会分批洗入交易所进行套现。
Web3娱乐社交应用Melody代币地址被黑客盗用,团队暂时关闭提现功能:10月25日消息,Web3娱乐社交应用Melody在官网推特发布提醒,其应用代币地址已被黑客盗用,请不要相信任何未经证实的信息。目前,相关技术漏洞已经修复,但因维护合约已经暂停体提现等功能。[2022/10/25 16:37:53]
安全团队:EGD_Finance遭受黑客攻击,代币价格被闪电贷操控:8月8日消息,据慢雾区消息,BSC上的EGD_Finance项目遭受黑客攻击,导致其池子中资金被非预期的取出。慢雾安全团队进行的分析如下:
1.由于EGD_Finance合约中获取奖励的claimAllReward函数在计算奖励时会调用getEGDPrice函数来进行计算EGD的价格,而getEGDPrice函数在计算时仅通过pair里的EGD和USDT的余额进行相除来计算EGD的价格
2.攻击者利用这个点先闪电贷借出池子里大量的USDT,使得EGD代币的价格通过计算后变的很小,因此在调用claimAllReward函数获取奖励的时候会导致奖励被计算的更多,从而导致池子中的EGD代币被非预期取出
本次事件是因为EGD_Finance的合约获取奖励时计算奖励的喂价机制过于简单,导致代币价格被闪电贷操控从而获利。[2022/8/8 12:09:04]
黑客在Word文档中插入脚本挖XMR:以色列网络安全公司Votiro的安全研究人员表示,近日,黑客在微软Word文档中插入脚本,来劫持用户的计算机利用其秘密进行XMR(门罗币)的挖矿。这起攻击滥用了微软Word的在线视频功能,该功能允许用户直接将远程视频插入到文档中。由于没有充分的安全措施,黑客一直在使用这项功能插入挖矿劫持脚本,这些脚本耗尽了受害者的CPU,并在视频播放过程中将Monero(XMR)存入后台。[2018/2/23]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。