NFT:安全公司:DeFi协议land疑似遭到攻击,损失约15万美元

据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,UTC时间2023年5月14日,DeFi协议land疑似遭到攻击,损失约15万美元,BeosinTrace追踪发现已有149,616个BUSD被盗,目前,大部分被盗资金还在攻击者地址。其攻击的原因在于mint权限控制缺失。

安全公司:Poly Network被攻击的根本原因或为四分之三的管理员私钥被盗:7月3日消息,安全公司Dedaub在博客文章中表示,跨链互操作协议Poly Network被攻击的根本原因不是智能合约上的逻辑错误,而最有可能的是,四分之三的Poly Network管理员的私钥被盗或被滥用。

Dedaub还提到,Poly Network花了7个小时才对此次攻击做出反应,同时攻击者在多个链上精心策划了几笔交易来利用这一点。目前为止还没有明确的证据表明私钥被盗,它可能是一个Rug Pull,也可能是在四分之三的管理员上运行的链外软件受到损害。如果Poly Network开发人员确实确认攻击与受损的签名密钥有关,那么这就会让人质疑控制如此多资金的中心化跨链桥的适用性,这次攻击还表明Poly Network团队对底层桥的监控并不完美。[2023/7/3 22:14:24]

Beosin安全团队对此次事件分析称:1.项目方存在几个miner地址可以mintNFT,其中包含0x2e599883715d2f92468fa5ae3f9aab4e930e3ac7合约。2.攻击者调用0x2e599883715d2f92468fa5ae3f9aab4e930e3ac7合约mint200个NFT。3.攻击者调用0xeab03ad7ea0ac5afb272b592bef88cf93ed190c5合约的0x2c672a34函数,用上一步铸造的NFT换取大量XQJ代币(每个NFT兑换200XQJ),直到该合约无法换出XQJ。4.攻击者用28,601XQJ兑换了149,616BUSD。5.攻击者再次mintNFT直到NFT发行上限,攻击结束后攻击者仍持有733个NFT。

安全公司:DeFi借贷协议Cream Finance攻击者再次转移约200万美元:据成都链安链必追平台监测显示,DeFi借贷协议Cream Finance攻击者再次转移200万美元。攻击者先将 2,000,000 DAI (价值约200万美元)通过Curve Finance兑换为83个BTC,再将83个BTC转移至bc1qxn95s5c3q8y7q3w3gzgy0v74q05vvmvmsn8g8s地址,昨日,攻击者转移约300万美元,两天已转移约500万美元,成都链安安全团队将持续对新地址的资金进行分析和追踪。据悉,2021年10月,DeFi抵押借贷协议Cream Finance遭遇闪电贷攻击,损失1.3亿美元。[2022/7/20 2:26:15]

安全公司Unit 42发现新恶意软件Lucifer 可用于恶意挖矿和DDoS攻击:安全公司Unit 42的研究人员发现一种新的恶意软件“Lucifer”正在传播,该软件是某种旧的加密货币勒索软件的变种。新的变体可用于恶意加密货币挖矿,但也可以用来进行DDoS攻击。(Guru 3d)[2020/6/27]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-1:704ms