慢雾余弦:Balancer被攻击是由于官方域名所用的DNS服务商被攻击所致

[慢雾余弦:Balancer被攻击是由于官方域名所用的DNS服务商被攻击所致]金色财经报道,据慢雾创始人余弦在X(原推特)发文表示,纠正昨日发布的关于Balancer被攻击事件的分析,他们double check了监测数据、realScamSniffer的监测数据及官方的说明,他们认可官方的说法,这是官方域名所用的DNS服务商被攻击所致,攻击者修改了Balancer有关的DNS解析,并下发了新的https证书,这个过程对用户来说也是静默的。BGP劫持攻击的出现仅是个巧合。

昨日,余弦团队就Balancer被攻击事件发文表示,Balancer前端被黑原因:BGP劫持引发DNS后续的静默劫持,篡改了其中一个js文件,植入钓鱼恶意代码。

慢雾MistTrack:Superfluid被盗超1300万美元,涉及多个币种:据官方消息,Superfluid上的QI Vesting合约已被利用。据慢雾MistTrack统计,攻击者地址(0x157...090 )获利超1300万美金,包括QI、WETH、USDC、SDT、MOCA、STACK、sdam3CRV、MATIC币种。

据分析,攻击者通过1inch将部分QI、USDC、SDT、MOCA、STACK换为ETH;将39,357.25 sdam3CRV换为43,910.09 amDAI。目前攻击者地址(0x157...090 )余额为:11,016.60 MATIC、507,930.87 MOCA、2,707.91 ETH、43,910.39 DAI。

慢雾将持续监控被盗资金的转移,拉黑攻击者控制的所有钱包地址,同时提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。[2022/2/8 9:38:27]

慢雾:攻击者系通过“supply()”函数重入Lendf.Me合约 实现重入攻击:慢雾安全团队发文跟进“DeFi平台Lendf.Me被黑”一事的具体原因及防御建议。文章分析称,通过将交易放在bloxy.info上查看完整交易流程,可发现攻击者对Lendf.Me进行了两次“supply()”函数的调用,但是这两次调用都是独立的,并不是在前一笔“supply()”函数中再次调用“supply()”函数。紧接着,在第二次“supply()”函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的“withdraw()”函数发起调用,最终提现。慢雾安全团队表示,不难分析出,攻击者的“withdraw()”调用是发生在transferFrom函数中,也就是在Lendf.Me通过transferFrom调用用户的“tokensToSend()”钩子函数的时候调用的。很明显,攻击者通过“supply()”函数重入了Lendf.Me合约,造成了重入攻击。[2020/4/19]

慢雾科技与 OK 资本达成战略合作:慢雾科技与 OK 资本达成战略合作,为 OK 资本投资的全球优质区块链创业项目提供智能合约安全审计服务,避免项目出现重大安全问题。此前,慢雾科技也曾对 OK 资本的战略合作伙伴 OKEx 数字资产交易平台上的数百个基于以太坊 ERC20 的项目进行过智能合约 batchOverflow 问题的排查,排除安全隐患。[2018/5/25]

郑重声明: 慢雾余弦:Balancer被攻击是由于官方域名所用的DNS服务商被攻击所致版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-5:941ms