Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads

Equipo de seguridad: The Fracture's Discord ha sido atacado y el atacante ha obtenido una ganancia de 455 SOL

Author:

Block

Time:5/23/2022 3:35:11 AM

[Equipo de seguridad: Discord de The Fracture ha sido atacado y el atacante ha obtenido una ganancia de 455 SOL] El 23 de mayo, según el monitoreo de alerta temprana de Paidun, Discord del proyecto NFT The Fracture ha sido atacado y el atacante ha hecho una utilidad de 455 SOL. La cuenta del atacante es 7NVtp4vkZCNdvNimebKDQ8rpBzaA46U1MG9e8EsbGRTK. No interactúes con los enlaces y DM enviados por su Discord.

Otras noticias:

Equipo de seguridad: ganancia de alrededor de 9 millones de dólares estadounidenses, análisis breve del ataque de piratas informáticos del protocolo Moola: noticias del 19 de octubre, según Beosin EagleEye Web3 alerta temprana de seguridad y monitoreo de la plataforma de monitoreo, el protocolo Moola en Celo fue atacado y el pirata informático obtuvo una ganancia de unos 900 Diez mil dólares americanos. El equipo de seguridad de Beosin analizó el incidente por primera vez y los resultados son los siguientes:

Paso 1: el atacante realizó múltiples transacciones, utilizando CELO para comprar MOO y el capital inicial del atacante (182 000 CELO).

Paso 2: El atacante presta CELO usando MOO como garantía. De acuerdo con la lógica común de los préstamos hipotecarios, el atacante hipoteca MOO con valor a, y puede prestar CELO con valor b.

Paso 3: el atacante compra MOO con el CELO prestado, por lo que continúa aumentando el precio de MOO. Después de cada intercambio, el precio de Moo correspondiente a CELO se vuelve más alto.

Paso 4: Dado que el contrato de préstamo hipotecario utilizará el precio en tiempo real en el par de transacciones para juzgar cuándo prestar, el monto del préstamo anterior del usuario no ha alcanzado el valor b, por lo que el usuario puede continuar prestando CELO. Al repetir este proceso, el atacante aumenta el precio de MOO de 0,02 CELO a 0,73 CELO.

Paso 5: El atacante ha realizado un total de 4 MOO de hipoteca, 10 veces de intercambio (CELO por MOO) y 28 veces de préstamo para lograr un proceso de obtención de ganancias.

El contrato de implementación de préstamos hipotecarios que fue atacado esta vez no era de código abierto, por las características del ataque, se puede adivinar que el ataque es un ataque de manipulación de precios. En el momento de escribir este artículo, a través del seguimiento de Beosin Trace, se descubrió que el atacante devolvió aproximadamente el 93,1 % de los fondos obtenidos a la fiesta del proyecto Moola Market y donó 500 000 CELO al mercado de impacto. Dejé un total de 650.000 CELO como recompensa. [2022/10/19 17:32:31]

Equipo de seguridad: se sospecha que se filtró la clave privada del implementador de paraswap y se robaron los fondos en varias cadenas: noticias del 11 de octubre, según el seguimiento del equipo de seguridad de Supremacy, el 11 de octubre de 2022, la dirección del El implementador de paraswap estaba en múltiples cadenas (ETH, BSC, FTM) inició transacciones anormales y transfirió todos los saldos en sus direcciones a la dirección 0xf35875a064cdbc29d7174f5c699f1ebeaa407036. Después del análisis, la dirección es la dirección del explotador de vulnerabilidades Profanity, y sus registros históricos tienen rastros de robo de activos de varias direcciones de alto perfil. Después de la investigación, solo se robaron los activos de la dirección del implementador de paraswap, lo que no afecta la bóveda de firmas múltiples de paraswap (el umbral de firma es 2), pero no descarta que Blasfemias también genere otras direcciones de firmas múltiples. por lo que la bóveda de firmas múltiples también puede estar en riesgo. En la actualidad, el equipo de Supremacy se ha puesto en contacto con el funcionario de paraswap para transmitir la información y, una vez más, hace un llamado a todos para que reemplacen la dirección generada por Profanity a tiempo, y el ataque a la dirección de Profanity aún continúa. [2022/10/11 10:30:53]

Equipo de seguridad: El proyecto New Free DAO (NFD) encontró varios ataques de préstamo flash: el 8 de septiembre, CertiK Skynet detectó que el proyecto New Free DAO (NFD) encontró varios ataques de préstamo flash. Vulnerabilidades En un contrato de recompensa no verificado implementado por el proyecto NFD, el atacante toma prestados tokens NFD mediante préstamos relámpago y los envía al contrato de ataque, mientras que el contrato de ataque llama al contrato de recompensa no verificado y envía al atacante más tokens NFD múltiples. El atacante repitió este proceso en 3 ataques, obteniendo 4.481 WBNB por un valor aproximado de 1,25 millones de dólares. [8/9/2022 13:16:17]

STEPN ha lanzado 63.952 pares de zapatos nuevos en los últimos 7 días.

Jinjin Finance News, según datos de la cadena Dune.

Block Chain:5/21/2022 3:32:11 AM
Datos: la cadena de bloques de Ethereum ha destruido más de 2,35 millones de ETH y la tasa de inflación anual se ha reducido en un 61 %

[Datos: la cadena de bloques de Ethereum ha destruido más de 2.

Block Chain:5/24/2022 3:38:00 AM
La plataforma informática en la nube Web3 4EVERLAND se integra con zkSync

Jinjin Finance News.

Block Chain:5/23/2022 3:36:27 AM
El intercambio de criptomonedas con sede en Argentina Buenbit ha despedido al 45 % de su fuerza laboral

Jinse Finance informó que Buenbit.

Block Chain:5/25/2022 3:39:19 AM
La primera colección digital de Anhui Satellite TV

Jinse Finance informó que, según la cuenta oficial de Anhui Satellite TV.

Block Chain:5/21/2022 3:32:30 AM
CoinDesk emitirá nuevos tokens DESK en Polygon

Jinse Finance informó que CoinDesk anunció que relanzará su token social DESK y lo pondrá en uso e.

Block Chain:5/24/2022 3:36:56 AM
ads