ForesightNews消息,據慢霧AML旗下MistTrack反洗錢追蹤系統監測顯示,在經過76天后,BNBBridge攻擊者在FTM上轉移2600萬美元。黑客從GeistFinance取出2600萬美元gUSDC并將所有USDC轉移到以「0x5ad0」開頭的新地址。新地址通過Stargate和Multichain將USDC兌換為ETH。在經過多次兌換后,Lido流動性增加(10095.12stETH和6482.11ETH)。黑客本次共使用了Stargate、SpookySwap、Multichain、UniswapLabs、Balancer和Lido等平臺。ForesightNews此前消息,10月7日,BNBChain官方橋BinanceBridge遭遇黑客攻擊,約200萬枚BNB被攻擊者取出,價值5.66億美元。據社媒賬號CIAOfficer的獨立分析師表示,該筆攻擊目前包括104萬枚BNB、價值3.89億美元的venusBNB,以及2800萬美元BUSD,共7.18億美元。該金額為史上最大鏈上攻擊。
慢霧:昨日MEV機器人攻擊者惡意構造無效區塊,建議中繼運營者及時升級:金色財經報道,慢霧分析顯示,昨日MEV機器人被攻擊的問題原因在于即使信標區塊不正確,中繼仍將有效載荷(payload)返回給提議者,導致了提議者在另一個區塊被最終確定之前就能訪問區塊內容。攻擊者利用此問題,惡意構造了無效的區塊,使得該區塊無法被驗證,中繼無法進行廣播(狀態碼為202)從而提前獲得交易內容。mev-boost-relay昨日已緊急發布新版本緩解此問題,建議中繼運營者及時升級中繼。
據此前報道,昨日夾擊MEV機器人的惡意驗證者已被Slash懲罰并踢出驗證者隊列。[2023/4/4 13:43:37]
慢霧:有用戶遭釣魚攻擊,在OpenSea上架的NFT以極低匹配價格售出:據慢霧消息,有用戶在 OpenSea 掛單售賣的 NFT 被惡意的以遠低于掛單價匹配買。經慢霧安全團隊分析,此是由于該受害用戶遭受釣魚攻擊,錯誤的對攻擊者精心構造的惡意訂單進行簽名,惡意訂單中指定了極低的出售價格、買方地址為攻擊者以及出售 NFT 為受害用戶在 OpenSea 上架的待出售 NFT。攻擊者使用受害用戶已簽名的出售訂單以及攻擊者自己的購買訂單在 OpenSea 中進行匹配,并以攻擊者指定的極低價格成交,導致受害用戶的 NFT 以非預期的價格售出。[2021/12/11 7:31:47]
慢霧:PancakeBunny被黑是一次典型利用閃電貸操作價格的攻擊:幣安智能鏈上DeFi收益聚合器PancakeBunny項目遭遇閃電貸攻擊,慢霧安全團隊解析:這是一次典型的利用閃電貸操作價格的攻擊,其關鍵點在于WBNB-BUNNYLP的價格計算存在缺陷,而BunnyMinterV2合約鑄造的BUNNY數量依賴于此存在缺陷的LP價格計算方式,最終導致攻擊者利用閃電貸操控了WBNB-BUNNY池子從而拉高了LP的價格,使得BunnyMinterV2合約鑄造了大量的BUNNY代幣給攻擊者。慢霧安全團隊建議,在涉及到此類LP價格計算時可以使用可信的延時喂價預言機進行計算或者參考此前AlphaFinance團隊。[2021/5/20 22:24:55]
12月23日消息,區塊鏈分析公司CrystalBlockchain表示,據統計,2022年因勒索軟件事件向黑客支付的加密貨幣總額僅為1600萬美元,而2021年為近7400萬美元.
1900/1/1 0:00:00本文來自?Decrypt,原文作者:RyanOzawaOdaily星球日報譯者|余順遂在美國參議院發表告別演說一周后,即將離任的賓夕法尼亞州參議員?PatToomey提出另一項加密貨幣立法.
1900/1/1 0:00:00PANews?綜合自?decrypt、CNBC12?月?23?日,紐約法官?GabrielW.Gorenstein?批準?FTX?創始人?SBF?以?2.5?億美元保釋并通知?SBF?下次出庭時.
1900/1/1 0:00:00原文作者:FoxTechCTO林彥熹,FoxTechCEO康水躍零知識證明能夠提供隱私保護、擴容、構建信任等關鍵作用,與Web3.0的精神相互契合,因此其應用場景如雨后春筍大量涌現.
1900/1/1 0:00:00親愛的8V用戶: "感恩節豪禮大放送8V感恩有你"活動已結束,8V將對滿足活動要求的獲獎用戶發放獎勵,請注意查收獎勵。未獲獎的用戶,8V將不另行通知.
1900/1/1 0:00:00原文標題:《CryptoThesesfor2023?》原文作者:RyanSelkis,Messari原文編譯:0x22d,BlockBeats12月22日.
1900/1/1 0:00:00