鏈聞消息,慢霧安全團隊針對以太坊DeFi項目PickleFinance遭受攻擊,損失約2000萬DAI分析稱,攻擊者通過調用Controller合約中的swapExactJarForJar函數時,偽造_fromJar和_toJar的合約地址,通過轉入假幣而換取合約中的真DAI,完成了一次攻擊的過程。慢霧表示PickleFinance的Controller合約中的swapExactJarForJar函數允許傳入兩個任意的jar合約地址進行代幣的兌換,其中的_fromJar,_toJar,_fromJarAmount,_toJarMinAmount都是用戶可以控制的變量,攻擊者利用這個特性,將_fromJar和_toJar都填上自己的地址,_fromJarAmount是攻擊者設定的要抽取合約的DAI的數量,約2000萬DAI。
慢霧:遠程命令執行漏洞CVE-2023-37582在互聯網上公開,已出現攻擊案例:金色財經報道,據慢霧消息,7.12日Apache RocketMQ發布嚴重安全提醒,披露遠程命令執行漏洞(CVE-2023-37582)目前PoC在互聯網上公開,已出現攻擊案例。Apache RocketMQ是一款開源的分布式消息和流處理平臺,提供高效、可靠、可擴展的低延遲消息和流數據處理能力,廣泛用于異步通信、應用解耦、系統集等場景。加密貨幣行業有大量平臺采用此產品用來處理消息服務,注意風險。漏洞描述:當RocketMQ的NameServer組件暴露在外網時,并且缺乏有效的身份認證機制時,攻擊者可以利用更新配置功能,以RocketMQ運行的系統用戶身份執行命令。[2023/7/14 10:54:22]
慢霧:Solana公鏈上發生大規模盜幣,建議用戶先將熱錢包代幣轉移到硬件錢包或知名交易所:8月3日消息,據慢霧區情報,Solana公鏈上發生大規模盜幣事件,大量用戶在不知情的情況下被轉移SOL和SPL代幣,慢霧安全團隊對此事件進行跟蹤分析:
已知攻擊者地址:
Htp9MGP8Tig923ZFY7Qf2zzbMUmYneFRAhSp7vSg4wxV、CEzN7mqP9xoxn2HdyW6fjEJ73t7qaX9Rp2zyS6hb3iEu、5WwBYgQG6BdErM2nNNyUmQXfcUnB68b6kesxBywh1J3n、GeEccGJ9BEzVbVor1njkBCCiqXJbXVeDHaXDCrBDbmuy
目前攻擊仍在進行,從交易特征上看,攻擊者在沒有使用攻擊合約的情況下,對賬號進行簽名轉賬,初步判斷是私鑰泄露。不少受害者反饋,他們使用過多種不同的錢包,以移動端錢包為主,我們推測可能問題出現在軟件供應鏈上。在新證據被發現前,我們建議用戶先將熱錢包代幣轉移到硬件錢包或知名交易所等相對安全的位置,等待事件分析結果。[2022/8/3 2:55:22]
聲音 | 慢霧:ETC 51%雙花攻擊所得的所有ETC已歸還完畢:據慢霧區消息,ETC 51%攻擊后續:繼Gate.io宣稱攻擊者歸還了價值10萬美金的ETC后,另一家被成功攻擊的交易所Yobit近日也宣稱收到了攻擊者歸還的122735 枚 ETC。根據慢霧威脅情報系統的深度關聯分析發現:攻擊者于UTC時間2019年1月10日11點多完成了攻擊所獲的所有ETC的歸還工作,至此,持續近一周的 ETC 51% 陰云已散。[2019/1/16]
鏈聞消息,預測平臺Gnosis宣布推出由預測市場驅動的去中心化自治組織GnosisDAO,使用預測治理模型來futarchy來進行治理,允許對平臺的治理和開發等進行投票.
1900/1/1 0:00:00為什么你會虧損,下面有沒有你虧損的原因?1.制定合理的交易計劃,根據自己的資金量,制定詳細的盈利方案和風控方案,不要連個計劃都沒有就盲目的多空交易.
1900/1/1 0:00:00MEET.ONE正式加入MDUKEY生態,當選驗證節點,開啟委托通道已有4個多月。作為最早加入EOS應用生態,成為EOS生態的孵化器、過濾器的同時,MEET.ONE也與各類優質公鏈合作,提供專業.
1900/1/1 0:00:00幣汐柔:11.21比特幣以太坊行情多空膠著做單時需要注意的心態1、以知足為對,以貪婪為錯多數投資者即使他們的分析水平、技術方法再高,最終也難免落入失敗的結局,究其根源是什么呢?是貪婪.
1900/1/1 0:00:00我想和大家分享一下我所認為參與以太坊2.0質押所需的流程,當你質押32個以太坊。我將從一般的基本流程開始之后再介紹具體方法,并在最后更多地分享一些安全方面的先進理念,這些理念可能并不適用于每個質.
1900/1/1 0:00:0011月19日,Blofin聯席CEOMark應清華大學量化投資協會邀請,開展數字資產量化專題講座。活動當日,到場人員主要是來自清華大學量化協會的同學們.
1900/1/1 0:00:00