安全团队:paraswap部署者私钥疑似泄露,资金在多个链上被盗

[安全团队:paraswap部署者私钥疑似泄露,资金在多个链上被盗]10月11日消息,据Supremacy安全团队监测,2022年10月11日,paraswap部署者地址在多个链(ETH、BSC、FTM)上发起异常交易,将其地址中的全部余额转移至0xf35875a064cdbc29d7174f5c699f1ebeaa407036地址。经过分析,该地址为Profanity漏洞利用者地址,其历史记录中有窃取多个靓号地址资产的痕迹。经过排查,目前只有paraswap部署者地址自身资产遭到窃取,暂不影响paraswap多签金库(签名阈值为2),但不排除其他多签地址也由Profanity生成,所以多签金库也可能存在风险。目前Supremacy团队已联系paraswap官方传达信息,在此再次呼吁大家即时将及时更换由Profanity生成的地址,针对Profanity地址的攻击仍在持续进行。

安全团队:BSC链上Level Finance被盗资金目前仍存放在攻击者地址内:金色财经报道,根据区块链安全审计公司Beosin旗下的Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年5月2日BSC链上的Level__Finance 项目被攻击,损失资金高达一百万美元。通过分析代码得知,攻击者地址0x61bb...12e创建了攻击合约0xf08a...629,随后利用攻击合约调用了被攻击合约0x9770...63a的claimMultiple函数,由于被攻击合约在users奖励计算后没有进行对应的users账本清除,导致同一个epoch的claimed奖励可以被反复领取。攻击者多次调用函数使用同一个epoch来反复领取Level Token,随后将领取的Level Token在多个pair中swap成3345个BNB(约109万美元),被盗资金目前仍存放在攻击者地址内(0x70319d1c09e1373fc7b10403c852909e5b20a9d5),Beosin将持续对被盗资金监控。[2023/5/2 14:38:03]

安全团队:SuperNormal项目Discord服务器遭到攻击:金色财经报道,据CertiK监测,SuperNormal项目Discord服务器遭到攻击。请社区用户不要点击该Discord服务器发送的任何链接。[2022/12/8 21:31:08]

安全团队:Ankr项目攻击者已将200个BNB存入tornado cash:12月2日消息,据Fairyproof安全监测系统显示,12月2日,BNBchain上Ankr项目遭受黑客攻击。攻击者(0xf3a...5c777)疑似盗取了AnkrDeployer地址(0x2Ff....e33C0)的私钥,通过然后通过给aBNBc升级一个恶意aBNBc的实现合约(0xd99....14Ce4)后,Ankr Deployer地址发起一个mint交易,哈希值为0xf3a4....5c777,该交易增发10,000,000,000,000aBNBc代币。

随后Ankr Deployer转移了1.125个BNB到攻击者地址,攻击者地址随后将获得的aBNBc代币兑换为其他资产,其中200个BNB,存入tornado cash,其余的大部分转移到其他链上,其中大约428万美元的资产转移到eth,大约76万美元资产转移到Ploygon事发1个多小时后,Ankr Deployer将几个Ankr项目合约的owner权限转移到新的owner地址,攻击者获利超过500万美元。[2022/12/2 21:17:51]

郑重声明: 安全团队:paraswap部署者私钥疑似泄露,资金在多个链上被盗版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-6:267ms