[安全团队:一黑客从使用Profanity生成的以太坊地址中盗取95万美元的加密货币]9月26日消息,据派盾(PeckShield)监测,0x9731F开头的地址从使用Profanity工具生成的以太坊“靓号地址”中窃取了95万美元的加密货币,攻击者已将将732枚以太坊转移至Mixer。
此前消息,1inch发布报告称,通过Profanity创建的某些以太坊地址存在严重漏洞。
安全团队:SUSHI RouteProcessor2 遭受攻击,请及时撤销对其的授权:金色财经报道,据慢雾安全团队情报,2023年4月9日,SUSHI Route Processor2 遭到攻击。慢雾安全团队以简讯的形式分享如下:
1. 根本原因在于 ProcessRoute 未对用户传入的 route 参数进行任何检查,导致攻击者利用此问题构造了恶意的 route 参数使合约读取的 Pool 是由攻击者创建的。
2. 由于在合约中并未对 Pool 是否合法进行检查,直接将 lastCalledPool 变量设置为 Pool 并调用了 Pool 的 swap 函数。
3. 恶意的 Pool 在其 swap 函数中回调了 RouteProcessor2 的 uniswapV3SwapCallback 函数,由于 lastCalledPool 变量已被设置为 Pool,因此 uniswapV3SwapCallback 中对 msg.sender 的检查被绕过。
4. 攻击者利用此问题在恶意 Pool 回调 uniswapV3SwapCallback 函数时构造了代币转移的参数,以窃取其他已对 RouteProcessor2 授权的用户的代币。
幸运的是部分用户的资金已被白帽抢跑,有望收回。慢雾安全团队建议 RouteProcessor2 的用户及时撤销对 0x044b75f554b886a065b9567891e45c79542d7357 的授权。[2023/4/9 13:53:21]
安全团队:不法分子通过短信发送imToken虚假网址、钓鱼链接进行非法操作:金色财经报道,Fairyproof监测发现,近期有不法分子通过短信发送imToken虚假网址、钓鱼链接进行非法操作,盗取用户资金。Fairyproof强烈建议用户不要点击未知链接,不要输入地址的助记词或私钥,或其他隐私信息,必要时通过官方渠道进行咨询或验证,以免造成资金损失。[2023/1/13 11:10:25]
安全团队:Audius漏洞利用者已将700枚ETH转入Tornado Cash:7月24日消息,据安全团队CertiK监测,去中心化音乐平台Audius的漏洞利用者只有ETH的钱包已将700枚ETH转入Tornado Cash。
此前消息,Audius社区金库被利用,损失1850万枚Audio代币,黑客将资金在Uniswap兑换为约705枚ETH。[2022/7/24 2:34:44]
郑重声明: 安全团队:一黑客从使用Profanity生成的以太坊地址中盗取95万美元的加密货币版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。