[安全团队:Nereus Finance遭受闪电贷攻击,攻击者获利37万美元]据官方消息,HyperLab安全团队监测到新生代公链AVAX上的项目Nereus Finance遭受到到闪电贷攻击。
攻击者合约地址为:0x16b94C6358FE622241d055811d829281836E49d6
攻击交易地址为:0x0ab12913f9232b27b0664cd2d50e482ad6aa896aeb811b53081712f42d54c026
攻击者利用经典的闪电贷攻击模式即闪电贷->偏斜储备->假LP代币定价->偿还闪电贷获利了大概约37万USDC。
据调查,导致此次攻击的原因是由Nereus Finance维护的Abracadabra代码的未授权克隆@0xEdwardo。HyperLab安全团队会实时跟进此次事件的动态和持续报道后续分析。
其它快讯:
安全团队:针对Wintermute损失1.6亿美元黑客事件,建议项目方移除相关地址管理权限:金色财经报道,2022年9月20日,据Beosin EagleEye监测显示,Wintermute在DeFi黑客攻击中损失1.6亿美元,Beosin 安全团队发现,攻击者频繁的利用0x0000000fe6a...地址调用0x00000000ae34...合约的0x178979ae函数向0x0248地址(攻击者合约)转账,通过反编译合约,发现调用0x178979ae函数需要权限校验,通过函数查询,确认0x0000000fe6a地址拥有setCommonAdmin权限,并且该地址在攻击之前和该合约有正常的交互,那么可以确认0x0000000fe6a的私钥被泄露。结合地址特征(0x0000000),疑似项目方使用Profanity工具生成地址。该工具在之前发的文章中,已有安全研究者确认其随机性存在安全缺陷(有暴力破解私钥的风险),导致私钥可能泄漏。
Beosin 安全团队建议:1.项目方移除0x0000000fe6a地址以及其他靓号地址的setCommonAdmin/owner等管理权限,并使用安全的钱包地址替换。2.其他使用Profanity工具生成钱包地址的项目方或者用户,请尽快转移资产。Beosin Trace正在对被盗资金进行分析追踪。[2022/9/20 7:08:40]
安全团队:元宇宙项目Quint近日遭黑客攻击,损失13万美元:7月1日消息,据成都链安安全舆情监控数据显示,元宇宙项目Quint在6月29日遭黑客攻击,损失13万美元。黑客地址如下:0x82f42c1172ff2dab3129045de05cde0ca8c87fca、0xcBd00C9A86f3BfD4441693E0D23F5026A648117F、0xa59D3d8911DbC3Ba7c56A2Bc35c22Cbef759992d。[2022/7/1 1:44:16]
动态 | 慢雾安全团队发布Mosaic 匿名币市场研究报告:慢雾安全团队今日发布Mosaic匿名币市场研究报告,其中暗网里的结论和我们的研究有些差距,不过整体可做参考(和覆盖面及暗网的理解有关),比如这里的分析是暗网里的商户网站(大概 44 个流行的)98% 都接收比特币,10 家(23%)接收门罗币,9 家接收比特币现金,7 家接收莱特币,4 家接收达世币,4 家接收以太坊,2 家接收大零币(Zcash)。这只是暗网商户的数据统计。
暗网还有类、独立研究类、黑客组织类、暗网服务类等等。暗网不一定都在 Tor 里,也有在 I2P 里,在独立的匿名协议应用里,甚至有的表面挂在明网里(但背后许多操作走了 Tor 以保证匿名不可追溯)。
暗网和明网并非都是完全隔离,已经存在许多组合和衔接。暗网的生态应该把这些都考虑进去。如果把恶意蠕虫的地下世界也考虑进去,会发现有一类蠕虫叫挖矿蠕虫,主要挖的币就是门罗币,这是因为门罗币的生态价值及 GPU/CPU 挖矿友好性,导致许多服务器、个人电脑、嵌入式设备都可以拿来挖门罗币。挖矿出来产生的交易也考虑在内的话,门罗币在暗网世界的活跃度与生态是第一。Mosaic的研究报告详情可见原文链接。[2019/7/18]
郑重声明: 安全团队:Nereus Finance遭受闪电贷攻击,攻击者获利37万美元版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。