8月3日消息,據慢霧區情報,Solana公鏈上發生大規模盜幣事件,大量用戶在不知情的情況下被轉移SOL和SPL代幣,慢霧安全團隊對此事件進行跟蹤分析:已知攻擊者地址:Htp9MGP8Tig923ZFY7Qf2zzbMUmYneFRAhSp7vSg4wxV、CEzN7mqP9xoxn2HdyW6fjEJ73t7qaX9Rp2zyS6hb3iEu、5WwBYgQG6BdErM2nNNyUmQXfcUnB68b6kesxBywh1J3n、GeEccGJ9BEzVbVor1njkBCCiqXJbXVeDHaXDCrBDbmuy目前攻擊仍在進行,從交易特征上看,攻擊者在沒有使用攻擊合約的情況下,對賬號進行簽名轉賬,初步判斷是私鑰泄露。不少受害者反饋,他們使用過多種不同的錢包,以移動端錢包為主,我們推測可能問題出現在軟件供應鏈上。在新證據被發現前,我們建議用戶先將熱錢包代幣轉移到硬件錢包或知名交易所等相對安全的位置,等待事件分析結果。
慢霧安全預警:Nuxt.js出現遠程代碼執行漏洞攻擊案例,請相關方及時升級:金色財經報道,據慢霧區消息,Nuxt.js遠程代碼執行漏洞(CVE-2023-3224) PoC在互聯網上公開,目前已出現攻擊案例。Nuxt.js是一個基于Vue.js的輕量級應用框架,可用來創建服務端渲染(SSR) 應用,也可充當靜態站點引擎生成靜態站點應用,具有優雅的代碼結構分層和熱加載等特性。Nuxt中存在代碼注入漏洞,當服務端以開發模式啟動時,遠程未授權攻擊者可利用此漏洞注入惡意代碼并獲取目標服務器權限。其中,Nuxt == 3.4.0,Nuxt == 3.4.1,Nuxt == 3.4.2 均受到影響。加密貨幣行業有大量平臺采用此方案構建前后端服務,請注意風險,并將Nuxt升級到3.4.3或以上版本。[2023/6/15 21:39:39]
慢霧安全提醒:近期有黑客團伙進行釣魚攻擊 目前已經有部分交易平臺遭受攻擊:據慢霧區伙伴無極實驗室消息,近期有黑客團伙利用 Windows10 的 IE11/Edge Legacy 和 MS Teams 結合 ms-officecmd 的遠程代碼漏洞進行釣魚攻擊,攻擊者通過構造惡意的 exploit 的鏈接發送給交易平臺的內部人員,并誘導內部人員點擊惡意的鏈接,從而控制內部人員的電腦,來實施對交易平臺的盜幣攻擊。目前已經有部分交易平臺遭受攻擊,請自查是否有訪問過如下的鏈接或 IP 地址。
攻擊者相關信息:
鏈接: https://giantblock[.]org,https://financialtimes365[.]com
C&C: plusinfo24[.]com
IP 地址: 162.213.253.56[2022/2/11 9:45:23]
動態 | 慢霧安全團隊剖析EOS 合約競猜類游戲 FFgame 被攻擊事件:據慢霧安全團隊消息,針對 EOS 合約競猜類游戲 FFgame 被攻擊事件的剖析,慢霧安全團隊通過與 FIBOS 創始人響馬的交流及復測推測:攻擊者通過部署攻擊合約并且在合約中使用與 FFgame 相同算法計算隨機數,產生隨機數后立即在 inline_action 中使用隨機數攻擊合約,導致中獎結果被“預測”到,從而達到超高中獎率。該攻擊者從第一次出現盜幣就已經被慢霧監控賬戶變動,在今日凌晨(11.8 號)已經第一時間將威脅情報同步給相關交易所平臺。
慢霧安全團隊提醒類似開發者:不要引入可控或可預測隨機數種子,任何僥幸都不應該存在。[2018/11/8]
2022年第一季度,價值9100萬美元的資本進入非洲區塊鏈生態系統,隨后在第二季度又有2.13億美元,總計3.04億美元.
1900/1/1 0:00:008月1日,2023年國際籃聯籃球世界杯的吉祥物JIP亮相馬尼拉,為預熱即將到來的FIBA籃球世界杯,J9國際澎湃的迷妹團特地前往與JIP合影熱舞.
1900/1/1 0:00:00一、項目介紹 Qommodity的目標是促進人類歷史上最大的財富過渡,通過一種前所未有的方法大規模地解鎖財富的獲取.
1900/1/1 0:00:00尊敬的中幣用戶: ????ZB合約將于香港時間2022年8月2日17:00新增上線USDT本位永續合約NEAR/USDT交易對,支持1-50倍.
1900/1/1 0:00:002021年10月,Facebook正式宣布更名Meta轉型元宇宙。不僅是Meta,全球最大的六家上市公司——亞馬遜、蘋果、谷歌、微軟、英偉達、騰訊都已對元宇宙領域進行布局.
1900/1/1 0:00:00金色財經報道,韓國對與TerraformLabs有關聯的公司長達一周多的調查終于結束,工作人員承認,尋找他們所追求的信息具有挑戰性.
1900/1/1 0:00:00