[Equipo de seguridad: se explotó un robot MEV y la pérdida fue de aproximadamente 187,75 WETH] El 14 de octubre, el monitoreo de BlockSec mostró que se explotó el robot MEV (0x00000.....be0d72) y la pérdida fue de aproximadamente 187,75 WETH. Entre ellos, el atacante tomó prestado 1WETH con Flashloan y lo envió al robot, y luego el robot intercambió WETH por USDC y lo envió al contrato del atacante, y el atacante intercambió USDC por WETH y lo retiró.
Otras noticias:
Equipo de seguridad: la dirección marcada como Justin Sun retiró 50 millones de BUSD de Aave: el 21 de octubre, según el monitoreo de PeckShield, la dirección marcada como Justin Sun retiró 50 millones de BUSD de Aave V2. Además, la dirección también transfirió 70 millones de BUSD a la dirección correspondiente de la Tesorería de Paxos. [2022/10/21 16:33:47]
Equipo de seguridad: el contrato de fuente no abierta de la parte del proyecto MTDAO fue atacado por un préstamo flash, con una pérdida de casi 500,000 dólares estadounidenses: Jinse Finance informó que, según la plataforma de monitoreo y advertencia de seguridad Beosin EagleEye Web3, la fuente no abierta de la parte del proyecto MTDAO contract 0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841 sufrió un ataque de préstamo flash Los tokens afectados son MT y ULM. La transacción de ataque es 0xb1db9743efbc306d9ba7b5b892e5b5d7cc2319d85ba6569fed01892bb49ea499, con una ganancia total de 487.042,615 BUSD. El atacante usó las funciones 0xd672c6ce y 0x70d68294 en el contrato sin abrir para llamar a la función sendtransfer en los contratos de token MT y ULM para obtener ganancias (porque ambos son implementados por la parte del proyecto y el contrato sin abrir 0xFaC06484 tiene permisos de minter).
El equipo de seguridad de Beosin analizó y descubrió que el atacante obtuvo una ganancia total de 1930BNB, de los cuales 1030BNB se enviaron a la dirección 0xb2e83f01D52612CF78e94F396623dFcc608B0f86 y todo se transfirió a la dirección tornado, y el resto del intercambio se transfirió a otras direcciones por otros tokens. Los usuarios y las partes del proyecto deben eliminar la liquidez lo antes posible para evitar que el contrato de ataque se retire e intercambie interfaces. [2022/10/17 17:29:32]
Análisis | Equipo de seguridad: el malware de minería de Monero infecta el sistema operativo Windows: según los informes de Cryptodaily, el equipo de seguridad de la red Trend Micro descubrió recientemente un malware que se hace pasar por el software de minería de Monero, que se dirige a los usuarios de Windows, MIMIKATZ y RADMIN. El equipo explicó que el software se propaga usando MIMIKATZ y RADMIN mientras explota vulnerabilidades críticas, lo que permite a los piratas informáticos usar algo como un gusano para propagar malware para atacar sistemas específicos en una industria sin ser detectado de inmediato. [3/3/2019]
El 22 de octubre.
Block Chain:10/22/2022 4:35:03 PMEl 20 de octubre.
Block Chain:10/20/2022 4:31:32 PMJinse Finance informó que.
Block Chain:10/20/2022 4:31:02 PMSegún las noticias del 18 de octubre.
Block Chain:10/18/2022 5:31:21 PM[Equipo de seguridad: el contrato de fuente no abierta de la parte del proyecto MTDAO fue atacado por un pré...
Block Chain:10/17/2022 5:29:32 PMEl 17 de octubre.
Block Chain:10/17/2022 5:29:13 PMEl 15 de octubre.
Block Chain:10/15/2022 2:28:46 PMJinse Finance informó que el índice DXY del dólar estadounidense cayó.
Block Chain:10/18/2022 5:29:48 PMSegún las noticias del 14 de octubre, Justin Sun.
Block Chain:10/14/2022 2:27:59 PMSegún las noticias del 15 de octub.
Block Chain:10/15/2022 2:28:42 PM[La aplicación de fitness social Web3 Gritti completa una ronda inicial de financiación de 1.
Block Chain:10/14/2022 2:27:58 PMEl 17 de octubre.
Block Chain:10/17/2022 5:28:28 PM