[安全团队:Midas Capital攻击者的初始Gas费来自HitBTC,被盗的66万枚MATIC已转移至多个地址]金色财经报道,据慢雾监测,Tribe DAO生态跨链货币市场解决方案Midas Capital的攻击者的初始Gas费来自加密交易所HitBTC,目前被盗资金(约66万枚MATIC)已被分配到多个钱包地址。
此前报道,跨链货币市场解决方案Midas Capital在稳定币协议Jarvis的Polygon流动性池被攻击利用并损失65万美元,已暂停借贷功能。
安全团队:0x3d1a开头EOA地址存在可疑活动:金色财经报道,据CertiK监测,EOA地址0x3d1aff0427aec96e75850309811215257753a37e上发生可疑活动,如果用户无意中授予该EOA地址访问代币权限,请及时撤销。[2023/5/6 14:46:59]
安全团队:一些恶意网站借“以太坊合并”进行网络钓鱼:金色财经消息,据Beosin Alert监测,一些恶意网站正在使用最近“以太坊合并”的热点进行网络钓鱼活动,这些网站包括ethereum-2[.]mozellosite[.]com和eth-crv[.]com/erc/#/。[2022/9/2 13:04:05]
安全团队:Acala项目方对aUSD池子的奖励倍率进行了修改,导致池子的奖励被放大:8月14日消息,波卡生态项目Acala因链上设置错误,导致aUSD增发。以下是慢雾安全团队分析:
1. 项目方在2022-08-13 22:23:12 (+UTC)调用了 update_dex_saving_rewards 对 aUSD 池子的奖励倍率进行了修改,修改为500000000000000000。
2. 在区块的 hook 函数 on_initialize 中会去调用 accumulate_dex_saving 函数,在函数中池子的奖励总量是由 dex_saving_reward_rate 乘上 dex_saving_reward_base,由于 dex_saving_reward_rate 在上一步中已经被放大了导致池子的奖励也被放大。
3. 最后用户领取到了错误的奖励。[2022/8/14 12:24:52]
郑重声明: 安全团队:Midas Capital攻击者的初始Gas费来自HitBTC,被盗的66万枚MATIC已转移至多个地址版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。