DIT:安全研究人员质疑DAO Maker官方回应被攻击声明,称审计内容针对不相关合约

巴比特讯,9月4日,安全研究人员MuditGupta质疑DAOMaker官方回应被攻击的内容,MuditGupta表示,DaoMaker声称他们接受了3家公司的审计,但其查看审计发现,2个审计是似乎是针对不相关的合约,第三个来自CertiK的审计指向死链接。MuditGupta希望得到DAOMaker和CertiK的澄清。此外,MuditGupta表示,希望智能合约在Etherscan上公开/验证,漏洞应该一个审计就能发现,何况有三个审计,所有信息都表明攻击者技术水平不高。但是,合约的源代码并未公开。需要深厚的技术知识才能在没有源代码的情况下找到此漏洞。MuditGupta称希望知道攻击者是如何知道这个漏洞的。攻击者地址由Tornado资助,MuditGupta询问1inch和MetaMask是否有关于攻击者的任何信息。

Polygon安全研究员:黑客或通过入侵Horizon bridge热钱包服务器完成多签程序:6月24日消息,Polygon安全研究员Mudit Gupta在推特上表示,Horizon bridge的多重签名有5个,只需要2个就能转移资金。黑客有可能是通过入侵Horizon bridge用于监听和处理合法桥接交易的热钱包服务器来完成多签程序。

此外,Gupta还表示服务器漏洞可能是SSH密钥泄露或社会工程,这与Ronin被黑客入侵的方式非常相似。[2022/6/24 1:29:16]

此前消息,DAOMaker的Vesting合约遭到黑客攻击,攻击者最终获利近400万美金。DAOMaker官方表示,其申领门户网站由三家公司审计。将停止所有涉及客户和客户资产托管的智能合约操作。将使用类似于Polkastarter和大多数其他launchpad的方式,只提供代币发行,而不提供任何形式的质押、门户或桥。此外,DAOMaker正在市场上获取代币,以确保SHO参与者在未来发布中获得代币,以及支持今天受影响的项目。受影响项目的代币价格大多已恢复到黑客攻击前的水平。

安全研究员:Twitter攻击事件或与SIM卡交换攻击有关:据知名安全研究员Brian Krebs称,此次的Twitter攻击事件可能是由SIM卡交换社区发起的。第一条钓鱼推文来自币安,几分钟后,其他几十个账户也纷纷中招,黑客从中获利超过13万美元。然而在此之前,有另一个账户也被劫持,这可能是发现谁是幕后黑手的关键。

据Krebs称,SIM卡交换社区将所谓的“OG”社交媒体账户视为奖品,可以在地下市场上以数千美元的价格出售。这类账户只有一个或两个字母,如@B。在一个专门劫持账户的论坛上,一个名为“Chaewon”的用户宣称他们可以更改任何Twitter账户的电子邮件,并提供直接访问账户,费用在2000美元到3000美元之间。

在币安账户被黑之前,一个OG账户@6被黑,该账户属于现已去世的黑客Adrian Lamo,他因侵入《纽约时报》网络而闻名。该账户由安全研究员Lucky225管理,他表示收到了@6账户的密码确认码。SIM卡交换攻击成功更改了该账户绑定的电子邮件,并禁用了2FA。他进一步探查后发现,攻击者化名PlugWalkJoe,来自英国利物浦,现年21岁,真名叫Joseph James Connor。(CryptoGlobe)[2020/7/17]

动态 | 安全研究员成功关闭针对币安用户的钓鱼网站:据CoinDesk报道,6月3日,安全研究员Harry Denley用了6个小时成功重构并关闭了一个针对币安用户的钓鱼网站(logins-binance.com12754825.ml)。由于该钓鱼网站的服务器是完全开放的,Denley从而能够找到黑客的工具、日志甚至电子邮件地址。[2019/6/4]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-1:64ms