ForesightNews消息,據慢霧安全團隊情報,2022年10月11號,以太坊鏈上的Rabby錢包項目的Swap合約被攻擊,其合約中代幣兌換函數直接通過OpenZeppelinAddresslibrary中的functionCallWithValue函數進行外部調用,而調用的目標合約以及調用數據都可由用戶傳入,但合約中并未對用戶傳入的參數進行檢查,導致了任意外部調用問題。攻擊者利用此問題竊取對此合約授權過的用戶的資金。慢霧安全團隊提醒使用過該合約的用戶請迅速取消對該合約的授權并提取資金以規避風險。截止目前,RabbySwap事件黑客已經獲利超19萬美元,資金暫時未進一步轉移。黑客地址的手續費來源是TornadoCash10BNB,使用工具有Multichain、ParaSwap、PancakeSwap、UniswapV3、TraderJoe。慢霧MistTrack將持續監控黑客地址并分析相關痕跡。
慢霧:遠程命令執行漏洞CVE-2023-37582在互聯網上公開,已出現攻擊案例:金色財經報道,據慢霧消息,7.12日Apache RocketMQ發布嚴重安全提醒,披露遠程命令執行漏洞(CVE-2023-37582)目前PoC在互聯網上公開,已出現攻擊案例。Apache RocketMQ是一款開源的分布式消息和流處理平臺,提供高效、可靠、可擴展的低延遲消息和流數據處理能力,廣泛用于異步通信、應用解耦、系統集等場景。加密貨幣行業有大量平臺采用此產品用來處理消息服務,注意風險。漏洞描述:當RocketMQ的NameServer組件暴露在外網時,并且缺乏有效的身份認證機制時,攻擊者可以利用更新配置功能,以RocketMQ運行的系統用戶身份執行命令。[2023/7/14 10:54:22]
慢霧:PAID Network攻擊者直接調用mint函數鑄幣:慢霧科技發文對于PAID Network遭攻擊事件進行分析。文章中指出,在對未開源合約進行在反編譯后發現合約的 mint 函數是存在鑒權的,而這個地址,正是攻擊者地址(0x187...65be)。由于合約未開源,無法查看更具體的邏輯,只能基于現有的情況分析。慢霧科技分析可能是地址(0x187...65be)私鑰被盜,或者是其他原因,導致攻擊者直接調用 mint 函數進行任意鑄幣。
此前報道,PAID Network今天0點左右遭到攻擊,增發將近6000萬枚PAID代幣,按照當時的價格約為1.6億美元,黑客從中獲利2000ETH。[2021/3/6 18:21:08]
聲音 | 慢霧:采用鏈上隨機數方案的 DApp 需緊急暫停:根據近期針對EOS DApp遭遇“交易排擠攻擊”的持續性威脅情報監測:EOS.WIN、FarmEOS、影骰、LuckBet、GameBet、Fishing、EOSDice、STACK DICE、ggeos等知名DAPP陸續被攻破,該攻擊團伙(floatingsnow等)的攻擊行為還在持續。在EOS主網從根本上解決這類缺陷之前,慢霧建議所有采用鏈上隨機數方案的DAPP緊急暫停并做好風控機制升級。為了安全起見,強烈建議所有競技類DAPP采用EOS官方很早就推薦的鏈下隨機種子的隨機數生成方案[2019/1/16]
為了更好地閱讀本文,你需要先了解以太坊及其轉賬基本概念。閱讀這篇文章的「以太坊簡介」和「以太坊轉賬」了解.
1900/1/1 0:00:0010月11日消息,Web3游戲開發商FlowstateGames宣布完成200萬美元Pre-Seed輪融資,PlayVenturesFutureFund領投.
1900/1/1 0:00:00自上周以來,以太坊空頭一直占據主導地位,導致2022年價格進一步下跌至較低區間。在這一切中,投資者應該注意一些有趣的觀察結果。ETH的外匯儲備回落至年初至今的最低水平.
1900/1/1 0:00:00原書章節 全書的第一部分-預挖礦 內容摘要 V神接觸了不同的人群,堅持走出自己的路。在以太坊白皮書發布之際,就已經提到了共識機制要轉向POS.
1900/1/1 0:00:00親愛的BitMart用戶:CypherdogToken(CDOG)將延期交易及提現,各項功能的開放時間請參照:充值功能:已開啟交易功能:2022年10月13日16:00UTC8提現功能:2022.
1900/1/1 0:00:00ForesightNews消息,據成都日報報道,成都市新經濟發展委員會官網顯示,目前《圍繞超算智算加快構建算力產業的政策措施》已起草完成.
1900/1/1 0:00:00