[安全团队:一些恶意网站借“以太坊合并”进行网络钓鱼]金色财经消息,据Beosin Alert监测,一些恶意网站正在使用最近“以太坊合并”的热点进行网络钓鱼活动,这些网站包括ethereum-2[.]mozellosite[.]com和eth-crv[.]com/erc/#/。
其它快讯:
安全团队:paraswap部署者私钥疑似泄露,资金在多个链上被盗:10月11日消息,据Supremacy安全团队监测,2022年10月11日,paraswap部署者地址在多个链(ETH、BSC、FTM)上发起异常交易,将其地址中的全部余额转移至0xf35875a064cdbc29d7174f5c699f1ebeaa407036地址。经过分析,该地址为Profanity漏洞利用者地址,其历史记录中有窃取多个靓号地址资产的痕迹。经过排查,目前只有paraswap部署者地址自身资产遭到窃取,暂不影响paraswap多签金库(签名阈值为2),但不排除其他多签地址也由Profanity生成,所以多签金库也可能存在风险。目前Supremacy团队已联系paraswap官方传达信息,在此再次呼吁大家即时将及时更换由Profanity生成的地址,针对Profanity地址的攻击仍在持续进行。[2022/10/11 10:30:53]
安全团队:LPC项目遭受闪电贷攻击简析,攻击者共获利约45,715美元:7月25日,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,LPC项目遭受闪电贷攻击。成都链安安全团队简析如下:攻击者先利用闪电贷从Pancake借入1,353,900个LPC,随后攻击者调用LPC合约中的transfer函数向自己转账,由于 _transfer函数中未更新账本余额,而是直接在原接收者余额recipientBalance值上进行修改,导致攻击者余额增加。随后攻击者归还闪电贷并将获得的LPC兑换为BUSD,最后兑换为BNB获利离场。本次攻击项目方损失845,631,823个 LPC,攻击者共获利178 BNB,价值约45,715美元,目前获利资金仍然存放于攻击者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都链安“链必追”平台将对此地址进行监控和追踪。[2022/7/25 2:36:51]
Illuvium组建安全团队并聘请Quantstamp、PeckShield和白帽Samczun完成额外审计:3月24日消息,RPG链游Illuvium表示正在组建安全团队、突发事件响应团队以及建立相关安全流程,其中安全团队负责人为核心贡献者Cag,Cag此前任职于Mozilla和Atlassian。另外,Illuvium还与外部网络安全平台Zerofox建立了合作关系,以避免网络钓鱼攻击、假冒域名和数据泄露等恶意行动,打击伪装成Illuvium或Illuvium相关的网络钓鱼网站和社交账户。Illuvium还为其智能合约进行了额外审计,包括Quantstamp、PeckShield和白帽Samczun,还将通过Immunefi启动漏洞赏金计划。去年12月底,Illuvium的Discord遭到入侵,大约41个钱包的15万美元资产被盗,今年1月份,Illuvium在其质押合约发现漏洞,导致攻击者铸造了无限量的sILV,之后该漏洞在StakingV2合约中得以修复。[2022/3/24 14:15:55]
郑重声明: 安全团队:一些恶意网站借“以太坊合并”进行网络钓鱼版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。