鏈捕手消息,慢霧于9月4日凌晨監控到BXH被盜資金出現異動,經慢霧MistTrack分析,異動詳情如下:
1/BSC鏈,黑客地址0x48c9...7d79ApproveCakeToken給PancakeSwap。
慢霧:ERC721R示例合約存在缺陷,本質上是由于owner權限過大問題:4月12日消息,據@BenWAGMI消息,ERC721R示例合約存在缺陷可導致項目方利用此問題進行RugPull。據慢霧安全團隊初步分析,此缺陷本質上是由于owner權限過大問題,在ERC721R示例合約中owner可以通過setRefund Address函數任意設置接收用戶退回的NFT地址。
當此退回地址持有目標NFT時,其可以通過調用refund函數不斷的進行退款操作從而耗盡用戶在合約中鎖定的購買資金。且示例合約中存在owner Mint函數,owner可在NFT mint未達總供應量的情況下進行mint。因此ERC721R的實現仍是防君子不防小人。慢霧安全團隊建議用戶在參與NFTmint時不管項目方是否使用ERC721R都需做好風險評估。[2022/4/12 14:19:58]
2/ETH鏈,黑客地址0x48c9...7d79將3987.78WETHWithdraw成ETH。
慢霧:攻擊Ronin Network的黑客地址向火幣轉入3750枚 ETH:3月30日消息,慢霧發推稱,攻擊Axie Infinity側鏈Ronin Network的黑客地址向交易所火幣轉入3750枚ETH。此前金色財經報道,Ronin橋被攻擊,17.36萬枚ETH和2550萬USDC被盜。[2022/3/30 14:26:38]
3/ETH鏈,黑客地址0x4967...Eb35使用Uniswap、Curve將DAI全部兌換為renBTC和WBTC,兌換后總數分別為858.0454renBTC和795.2618WBTC;其中858.0454renBTC
慢霧:Crosswise遭受攻擊因setTrustedForwarder函數未做權限限制:據慢霧區情報,2022年1月18日,bsc鏈上Crosswise項目遭受攻擊。慢霧安全團隊進行分析后表示,此次攻擊是由于setTrustedForwarder函數未做權限限制,且在獲取調用者地址的函數_msg.sender()中,寫了一個特殊的判斷,導致后續owner權限被轉移以及后續對池子的攻擊利用。[2022/1/19 8:57:48]
已全部跨鏈到BTC鏈,跨鏈后地址為1DYR...heSF,目前BTC暫未進一步轉移。
截止目前,BXH被盜資金并沒有出現轉移到交易所的情況,全部被盜資金仍在黑客地址中。慢霧MistTrack將持續監控被盜資金的轉移。
?
作者:OKX 2018年,就有人開始討論Web3.0時代,并預言錢包入口的重要性甚至會超過現有交易所.
1900/1/1 0:00:00鏈捕手消息,據Techinasia報道,Web3媒體初創公司Avium完成200萬美元pre-seed輪融資,此輪融資由SaisonCapital領投.
1900/1/1 0:00:00鏈捕手消息,LevelFieldFinancial宣布已收購受美國證券交易委員會(SEC)監管的經紀交易商NetsharesFinancialServices.
1900/1/1 0:00:00原文標題:《為NFT構建市場微觀結構》 撰文:老雅痞 編譯:RR 我最近一直在探索圍繞NFT不斷發展的市場微觀結構.
1900/1/1 0:00:00鏈捕手消息,據CoinDesk報道,跨鏈橋Rainbow開發商AlexShevchenko近日在一份報告中透露,試圖利用NearProtocol的Rainbow橋的攻擊者損失了大約5個ETH.
1900/1/1 0:00:00原文:Web3MarketingCaseStudy:HowFTXScaledfroma$7Mto$32BCompanyinJust36Months撰文:JoydeepBhattacharya編譯.
1900/1/1 0:00:00