OCEANS价格实时数据
Oceans Finance创建了具有自动下注和复合功能的$OCEANS代币,包括7%买入和8%卖出的BUSD奖励,以及前12个月市场上高达383125.80%的固定APY。
安全团队:SUSHI RouteProcessor2 遭受攻击,请及时撤销对其的授权:金色财经报道,据慢雾安全团队情报,2023年4月9日,SUSHI Route Processor2 遭到攻击。慢雾安全团队以简讯的形式分享如下:
1. 根本原因在于 ProcessRoute 未对用户传入的 route 参数进行任何检查,导致攻击者利用此问题构造了恶意的 route 参数使合约读取的 Pool 是由攻击者创建的。
2. 由于在合约中并未对 Pool 是否合法进行检查,直接将 lastCalledPool 变量设置为 Pool 并调用了 Pool 的 swap 函数。
3. 恶意的 Pool 在其 swap 函数中回调了 RouteProcessor2 的 uniswapV3SwapCallback 函数,由于 lastCalledPool 变量已被设置为 Pool,因此 uniswapV3SwapCallback 中对 msg.sender 的检查被绕过。
4. 攻击者利用此问题在恶意 Pool 回调 uniswapV3SwapCallback 函数时构造了代币转移的参数,以窃取其他已对 RouteProcessor2 授权的用户的代币。
幸运的是部分用户的资金已被白帽抢跑,有望收回。慢雾安全团队建议 RouteProcessor2 的用户及时撤销对 0x044b75f554b886a065b9567891e45c79542d7357 的授权。[2023/4/9 13:53:21]
Oceans Finance团队还创建了${OCEANS}Miner,它每天的APR也高达12%。我们的dApp和协议是独一无二的。
网络犯罪组织Rocke使用新型加密劫持恶意软件Pro-Ocean:1月31日消息,网络犯罪组织Rocke正在使用一款新型加密劫持恶意软件Pro-Ocean,以易受攻击的Apache ActiveMQ、Oracle WebLogic和Redis安装为目标。该恶意软件是2019年首次被Unit 42研究人员发现的Monero加密货币挖矿恶意软件的进化版本。新的恶意软件实现了新的和改进的Rootkit和蠕虫功能,它通过利用Oracle WebLogic(CVE-2017-10271)和Apache ActiveMQ (CVE-2016-3088)服务器等已知漏洞继续攻击云应用程序。(Securityaffairs)[2021/1/31 18:32:14]
网址:https://oceans.finance
去中心化数据共享协议Ocean Protocol完成合约硬分叉:去中心化数据共享协议Ocean Protocol宣布已完成合约硬分叉,所有代币合约0x7AF中的Ocean代币将转移到新的代币合约0x967中。如果只是持有代币,用户无需执行任何操作,只需等待钱包更新完成即可。如果要立即使用新的OCEAN代币进行交易,则需要在钱包中使用MEW或MetaMask等工具,可使用新的合约地址将新的OCEAN添加为自定义代币。如果只是在交易所持有代币,也无需进行任何操作。[2020/9/28]
推特:https://twitter.com/oceans_finance
脸书:
电报:https://t.me/ocean_finances
Reddit:
Discord:https://discord.gg/
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。