鏈聞消息,區塊鏈安全團隊慢霧表示,經鏈上信息分析,目前已知NekoNetwork攻擊者獲得200萬USDT、39萬BUSD和1BTCB,攻擊者已經利用Pancake將盜取資產換得6390枚BNB,其中2871枚BNB退還給NekoNetwork團隊地址。扣除退回的資金,黑客獲利3519枚BNB。黑客持續以一次100枚BNB的規模轉至TornadoCash混幣。截止發稿時,黑客地址還剩2020枚BNB。鏈聞早先報道,NekoNetwork遭受攻擊,攻擊者利用協議漏洞以用戶名義抵押資產,并將借得資金直接發送至攻擊者自己的地址,NekoNetwork所有資產池已凍結以避免更多攻擊發生,由于時間鎖的設定,需等待24小時才能開發資金池,讓用戶提出池內資金。NekoNetwork是由零息貨幣市場協議MazeProtocol團隊開發的產品。
慢霧:遠程命令執行漏洞CVE-2023-37582在互聯網上公開,已出現攻擊案例:金色財經報道,據慢霧消息,7.12日Apache RocketMQ發布嚴重安全提醒,披露遠程命令執行漏洞(CVE-2023-37582)目前PoC在互聯網上公開,已出現攻擊案例。Apache RocketMQ是一款開源的分布式消息和流處理平臺,提供高效、可靠、可擴展的低延遲消息和流數據處理能力,廣泛用于異步通信、應用解耦、系統集等場景。加密貨幣行業有大量平臺采用此產品用來處理消息服務,注意風險。漏洞描述:當RocketMQ的NameServer組件暴露在外網時,并且缺乏有效的身份認證機制時,攻擊者可以利用更新配置功能,以RocketMQ運行的系統用戶身份執行命令。[2023/7/14 10:54:22]
慢霧:pGALA合約黑客已獲利430萬美元:11月4日消息,安全團隊慢霧在推特上表示,pGALA合約黑客已將大部分GALA兌換成13,000枚BNB,獲利超430萬美元,該地址仍有450億枚Gala,但不太可能兌現,因為資金池基本已耗盡。此外,黑客的初始資金來自幾個幣安賬戶。
今日早些時候消息,一個BNB Chain上地址在BNB Chain上地址憑空鑄造了超10億美元的pGALA代幣,并通過在PancakeSwap上售出獲利。pNetwork表示此為跨鏈橋配置錯誤所致,GALA跨鏈橋已暫停,請用戶不要在BNB Chain上DEX中交易pGALA。[2022/11/4 12:16:04]
慢霧:警惕高危Apache Log4j2遠程代碼執行漏洞:據慢霧安全情報,在12月9日晚間出現了Apache Log4j2 遠程代碼執行漏洞攻擊代碼。該漏洞利用無需特殊配置,經多方驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影響。Apache Log4j2是一款流行的Java日志框架,建議廣大交易所、錢包、DeFi項目方抓緊自查是否受漏洞影響,并盡快升級新版本。[2021/12/10 7:30:00]
四月底的時候,有人說NFT接下來會是市場的下一個熱點,當時我是不信的,但自從5月份加密市場迎來回調,回過頭來,我們發現NFT真的開始引起了大家的關注.
1900/1/1 0:00:00區塊鏈行業發展離不開社區的支持,為誠邀更多優秀合作伙伴加入我們,現發起第二期超級掌門人招募,相比第一期在返傭比例和合作權益做了全新升級,一起來吧!一、招募時間:自2021年8月13日起.
1900/1/1 0:00:00親愛的Pool-X用戶:Pool-X將于2021年8月13日18:00:00(UTC8)上線HYDRA持倉競賽第三輪.
1900/1/1 0:00:00技術重構世界,數據引領未來。5G時代的到來,對于數據的傳輸與存儲更加至關重要,傳統中心化存儲暴露了成本高、傳輸效率低、安全問題頻發等弊端.
1900/1/1 0:00:00一、項目介紹 FEAR是著名的WhackIt系列創作者的第一個混合NFT代幣和區塊鏈游戲恐怖品牌.
1900/1/1 0:00:00尊敬的XT用戶: 為提高用戶的交易體驗感,XT將于2021年8月13日09:00-8月13日12:00對域名進行優化,期間若通過該域名訪問出現不穩定現象時.
1900/1/1 0:00:00