[SlowMist: los atacantes de PREMINT robaron un total de alrededor de 300 NFT, con una ganancia total de alrededor de 280 ETH] Según las noticias del 18 de julio, los datos de monitoreo de SlowMist mostraron que las dos direcciones de piratas informáticos que atacaron PREMINT robaron un total de alrededor de 300 NFT, vendiendo Se obtuvo una ganancia total de alrededor de 280 ETH después de la venta. Anteriormente se informó que los piratas informáticos implantaron archivos JS maliciosos en el sitio web de PREMINT para llevar a cabo ataques de phishing, robando así el NFT de los usuarios y otros activos.
Otras noticias:
SlowMist: un breve análisis del ataque de préstamo relámpago de Inverse Finance: según la inteligencia en cadena del equipo de seguridad de SlowMist, Inverse Finance sufrió un ataque de préstamo relámpago y perdió 53,2445 WBTC y 99.976,29 USDT. El equipo de seguridad de SlowMist compartió el principio de ataque en forma de boletín de la siguiente manera:
1. El atacante primero prestó 27,000 WBTC de AAVE Flash Loan, luego depositó 225 WBTC en el grupo de CurveUSDT-WETH-WBTC para obtener 5,375.5 crv3crypto y 4,906.7yvCurve-3Crypto, y luego el atacante depositó los 2 certificados obtenidos en Inverse Finance para obtener 245,337.73 Un certificado de depósito anYvCrv3Crypto.
2. A continuación, el atacante realizó un intercambio en el grupo de CurveUSDT-WETH-WBTC e intercambió 26 775 WBTC por 75 403 376,18 USDT Dado que el contrato de cálculo de precio utilizado por el certificado de depósito de anYvCrv3Crypto utilizará el precio de alimentación de Chainlink además del saldo en tiempo real Se calculan los cambios de WBTC, WETH y USDT en el grupo CurveUSDT-WETH-WBTC, por lo que después de que el atacante realiza el intercambio, el precio de cualquier YvCrv3Crypto aumenta, lo que hace que el atacante pueda tomar prestado un exceso de 10,133,949.1 DOLA del contrato.
3. Después de pedir prestado DOLA, el atacante intercambia los 75 403 376,18 USDT obtenidos en el segundo paso por 26 626,4 WBTC, el atacante intercambia 10 133 949,1 DOLA por 9 881 355 3crv y luego el atacante obtiene 10 099 976,2 USDT eliminando la liquidez de 3crv.
4. Finalmente, el atacante intercambió los 10 000 000 USDT que se habían retirado de la liquidez por 451,0 WBT, devolvió el préstamo flash y abandonó el mercado con una ganancia.
En respuesta a este incidente, SlowMist dio las siguientes sugerencias preventivas: La razón principal de este ataque fue el uso de máquinas Oracle inseguras para calcular los precios de LP El equipo de seguridad de SlowMist sugirió que puede consultar el método de Alpha Finance para obtener precios justos de LP. [2022/6/16 4:32:58]
SlowMist: Spartan Protocol fue pirateado breve análisis: según la inteligencia del Distrito SlowMist, el proyecto Binance Smart Chain Spartan Protocol fue pirateado, y la cantidad de pérdida fue de aproximadamente 30 millones de dólares EE. UU. Para su referencia:
1. El atacante toma prestado WBNB de PancakeSwap a través de un préstamo flash;
2. En el grupo WBNB-SPT1, primero use una parte del WBNB prestado para intercambiar continuamente por SPT1 a través del intercambio, lo que resulta en un gran deslizamiento en el grupo de intercambio;
3. El atacante agrega liquidez al grupo WBNB-SPT1 con el WBNB y SPT1 en su poder para obtener certificados LP, pero existe un mecanismo de corrección de deslizamiento al agregar liquidez, y el deslizamiento del grupo se corregirá al agregar liquidez, pero no hay límite al tamaño máximo de deslizamiento corregible, agregando liquidez en este momento, debido al mecanismo de corrección de deslizamiento, la cantidad de LP obtenida no es un valor normal;
4. Luego continúe realizando la operación de intercambio para convertir WBNB en SPT1.En este momento, el WBNB en el grupo aumenta y SPT1 disminuye;
5. Después del intercambio, el atacante transfiere tanto el WBNB como el SPT1 retenidos al grupo WBNB-SPT1 y luego realiza la operación de eliminación de liquidez;
6. Al eliminar la liquidez, la cantidad en tiempo real de tokens en el grupo se usará para calcular cuántos tokens correspondientes puede obtener el LP del usuario. Debido al paso 5, se obtendrán más tokens en este momento que al agregar liquidez;
7. Después de eliminar la liquidez, se actualizarán baseAmount y tokenAmount en el grupo. Dado que no existe un mecanismo de corrección de deslizamiento al eliminar la liquidez como al agregar liquidez, la cantidad de los dos tokens después de eliminar la liquidez y el registro del contrato Habrá una cierta diferencia en el número de fichas;
8. Por lo tanto, en el caso de una diferencia con el valor real, la liquidez se puede agregar nuevamente para obtener LP, después de eso, el atacante puede obtener nuevamente los dos tokens correspondientes siempre que la liquidez se elimine nuevamente;
9. Después de eso, el atacante solo necesita intercambiar tokens SPT1 por WBNB y finalmente obtener más WBNB. Vea el enlace original para más detalles. [2021/5/2 21:17:59]
Noticias | SlowMist: hubo múltiples ataques de secuestro y reemplazo contra intercambios en octubre: según el monitoreo del sistema SlowMist Blockchain Threat Intelligence (BTI) y los datos de SlowMist AML, ha habido muchos ataques en los últimos 10 meses. Los ataques a los intercambios de divisas digitales incluyen, entre otros: implantación de código malicioso JS de terceros, contaminación de módulos NPM de terceros y contaminación de contenedores Docker. El equipo de seguridad de SlowMist recomienda que los intercambios de divisas digitales fortalezcan las medidas de control de riesgos, por ejemplo: 1. Preste mucha atención al riesgo de los enlaces JS de terceros, seleccione la dirección de la lista blanca y verifíquela estrictamente en segundo plano. Además, se debe prestar más atención al control de autoridad del fondo interno para prevenir delitos internos. [2019/11/1]
Golden Finance News.
Block Chain:7/21/2022 2:27:46 AMEl 19 de julio.
Block Chain:7/19/2022 2:22:35 AMGolden Finance News, según los datos publicados por CoinHub.
Block Chain:7/18/2022 2:19:38 AMEl 17 de julio.
Block Chain:7/17/2022 2:18:36 AMJinjin Finance News.
Block Chain:7/20/2022 2:24:46 AMGolden Finance News.
Block Chain:7/19/2022 2:22:41 AMSegún los últimos datos de opensea.
Block Chain:7/18/2022 2:19:26 AMSegún Jinse Finance.
Block Chain:7/19/2022 2:23:41 AMJinse Finance informó que un estudio reciente de la compañía de segu.
Block Chain:7/20/2022 2:26:45 AMEl 20 de julio.
Block Chain:7/20/2022 2:24:54 AMEl 18 de julio.
Block Chain:7/19/2022 2:21:41 AM