[安全团队:rarible NFT交易平台的discord遭受攻击,钓鱼链接正在流传]5月12日消息,BlockSec告警系统于5月12日上午11点50分发现rarible的discord遭受攻击,钓鱼链接正在discord中流传,项目方表示目前没有任何空投、铸造的活动,请不要点击链接并及时解除授权,若确实丢失NFT可通过邮件与Rarible团队建立联系。
其它快讯:
安全团队:FTX交易所遭到gas窃取攻击事件技术分析:10月13日消息,据Beosin EagleEye Web3安全预警与监控平台的舆情消息,FTX交易所遭到gas窃取攻击,黑客利用FTX支付的gas费用铸造了大量XEN TOKEN。Beosin安全团队第一时间对事件进行了分析,结果如下:
1.以其中一笔攻击交易为例
(0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69),攻击者先在链上部署攻击合约(0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)
2.FTX热钱包地址会向攻击合约地址转入小额的资金,利用攻击合约(0xCba9...7FD3)进行批量创建子合约。由于整个攻击中创建了大量合约,并且每次执行完子合约之后,子合约都会自毁。
3.接下来子合约fallback()函数去向Xen合约发起铸币请求,如下函数,claimRank()函数传入一个时间期限(最小1天)进行铸币,铸币条件是只用支付调用gas费,并无其他成本,并且claimMintReward()函数为提取函数,该函数只判断是否达到时间期限(本次黑客设置的时间期限为最小值1天),便可无条件提取。但在此次调用过程中,交易发起者为FTX热钱包地址,所以整个调用过程的gas都是由FTX热钱包地址所支付,而Xen铸币地址为攻击者地址。
4. 1-3中的步骤,重复多次,并且每次重复过程中都会将已到期的代币提取出来,并且同时发起新的铸币请求。
截止发文时,通过Beosin Trace追踪发现,FTX交易所损失81ETH,黑客通过DODO,Uniswap将XEN Token换成ETH转移。[2022/10/13 14:26:15]
安全团队:Transit Swap最大黑客目前已归还超8成被盗资金:金色财经报道,据慢雾Mist Track分析,截止目前Transit Swap被盗事件中,盗取最大资金的黑客(地址为 0x75F2...FD46 和 0xfa71...90fb)已归还超1890万美元的被盗资金,归还资金占总被盗资金约83.6%。剩余被盗资金中的12,500BNB 被转移到Tornado Cash,占总被盗资金约 15.7%。此前,该黑客将约1400万MOONEY代币和67,709DAI代币转入ShibaSwap:BONE Token合约地址,导致资金无法取出。[2022/10/3 18:38:42]
HubDAO已通过美国安全团队CertiK智能合约安全审计:据官方消息,美国安全团队Certik已完成对韩国 DAO项目 HubDAO 智能合约的审计,依报告所述:HubDAO项目代码库严格遵守OpenZeppelin开源库所规定的标准和接口,可以认为是高安全性和高质量的智能合约。
HubDAO 是来自韩国的 DAO 组织,旨在打破DeFi借贷市场存在的信息割裂和利率孤岛,聚合全网借贷的流动性,并采用渐进式地方式去实现 DAO 的治理与组织方式。[2020/9/23]
郑重声明: 安全团队:rarible NFT交易平台的discord遭受攻击,钓鱼链接正在流传版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。