[黑客通过Monkey Drainer网络钓鱼获利1297.2万美元]2月10日消息,慢雾科技发文分析Monkey Drainer网络钓鱼组织相关案件,调查后发现与Monkey Drainer NFT钓鱼群相关联的恶意地址有1708个,其中87个为原始钓鱼地址,最早确定的一组活跃的链上地址可以追溯到2022年8月19日,并且一直保持活跃到现在。MonkeyDrainer网络钓鱼产生的总利润约为1297.2万美元,共有7059个NFT被盗,黑客获利4695.91ETH,约合761万美元,占获利资金总额的58.66%;另外,被盗的ERC20 Token约为536.2万美元,占黑客获利资金总额的41.34%,主要ERC20 Token收益来自USDC、USDT、LINK、ENS、stETH。
黑客通过Monkey Drainer网络钓鱼获利1297.2万美元:2月10日消息,慢雾科技发文分析Monkey Drainer网络钓鱼组织相关案件,调查后发现与Monkey Drainer NFT钓鱼群相关联的恶意地址有1708个,其中87个为原始钓鱼地址,最早确定的一组活跃的链上地址可以追溯到2022年8月19日,并且一直保持活跃到现在。MonkeyDrainer网络钓鱼产生的总利润约为1297.2万美元,共有7059个NFT被盗,黑客获利4695.91ETH,约合761万美元,占获利资金总额的58.66%;另外,被盗的ERC20 Token约为536.2万美元,占黑客获利资金总额的41.34%,主要ERC20 Token收益来自USDC、USDT、LINK、ENS、stETH。[2023/2/10 11:59:41]
Cosmos联创:BNB Chain黑客通过RangeProof伪造Merkle证明实现攻击:10月9日消息,Cosmos联合创始人Ethan Buchman对BSC跨链桥攻击事件发表看法表示,此次事件问题的关键在于黑客能够伪造Merkle证明。这本不应该,因为Merkle证明应该提供高完整性。区块链轻客户端(和IBC)建立在Merkle证明之上,许多区块链将数据存储在Merkle树中,这样就可以生成证明,证明某些数据包含在树中。
Cosmos链使用一种称为IAVL的Merkle树,IAVL存储库公开了一个使用范围证明“RangeProof”的API,但事实证明RangeProof的内部工作存在严重错误。IAVL RangeProof的代码问题在于其允许填充InnerNode中的Left和Right字段,攻击者基本上利用了将信息粘贴到Right字段中的优势,这些信息从未得到验证,也从未影响哈希计算,以使验证者相信某些叶节点是树的一部分。因此,他们成功地伪造了Merkle证明。[2022/10/9 12:50:21]
动态 | 英国法官裁定没收黑客通过窃取个人信息获得的价值100万美元加密货币:据Cointelegraph消息,英国南沃克刑事法庭法官Joanna Korner裁定,没收黑客Grant West价值110万美元的加密货币,这名黑客利用网络钓鱼攻击窃取个人数据,并在黑暗网络上出售。据称,在网络攻击中,West以网名“Courvoisier”进行操作,使用钓鱼邮件窃取客户的个人数据,包括财务数据、信用卡和借记卡的详细信息,然后用加密货币在暗网上出售。[2019/8/24]
郑重声明: 黑客通过Monkey Drainer网络钓鱼获利1297.2万美元版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。