鏈聞消息,慢霧安全團隊針對以太坊DeFi項目PickleFinance遭受攻擊,損失約2000萬DAI分析稱,攻擊者通過調用Controller合約中的swapExactJarForJar函數時,偽造_fromJar和_toJar的合約地址,通過轉入假幣而換取合約中的真DAI,完成了一次攻擊的過程。慢霧表示PickleFinance的Controller合約中的swapExactJarForJar函數允許傳入兩個任意的jar合約地址進行代幣的兌換,其中的_fromJar,_toJar,_fromJarAmount,_toJarMinAmount都是用戶可以控制的變量,攻擊者利用這個特性,將_fromJar和_toJar都填上自己的地址,_fromJarAmount是攻擊者設定的要抽取合約的DAI的數量,約2000萬DAI。
慢霧:針對macOS系統惡意軟件RustBucket竊取系統信息:金色財經報道,SlowMist發布安全警報,針對macOS 運行系統的 Rust 和 Objective-C 編寫的惡意軟件RustBucket,感染鏈由一個 macOS 安裝程序組成,該安裝程序安裝了一個帶后門但功能正常的 PDF 閱讀器。然后偽造的 PDF 閱讀器需要打開一個特定的 PDF 文件,該文件作為觸發惡意活動的密鑰。[2023/5/23 15:20:27]
慢霧:NimbusPlatform遭遇閃電貸攻擊,損失278枚BNB:據慢霧安全團隊情報,2022 年 12 月 14 日, BSC 鏈上的NimbusPlatform項目遭到攻擊,攻擊者獲利約278枚BNB。慢霧安全團隊以簡訊的形式分享如下:
1. 攻擊者首先在 8 天前執行了一筆交易(0x7d2d8d),把 20 枚 BNB 換成 NBU_WBNB 再換成 GNIMB 代幣,然后把 GNIMB 代幣轉入 Staking 合約作質押,為攻擊作準備;
2. 在 8 天后正式發起攻擊交易(0x42f56d3),首先通過閃電貸借出 75477 枚 BNB 并換成 NBU_WBNB,然后再用這些 NBU_WBNB 代幣將池子里的絕大部分 NIMB 代幣兌換出;
3. 接著調用 Staking 合約的 getReward 函數進行獎勵的提取,獎勵的計算是和 rate 的值正相關的,而 rate 的值則取決于池子中 NIMB 代幣和 GNIMB 代幣的價格,由于 NIMB 代幣的價格是根據上一步閃電貸中被操控的池子中的代幣數量來計算的,導致其由于閃電貸兌換出大量的代幣而變高,最后計算的獎勵也會更多;
4. 攻擊者最后將最后獲得的 GNIMB 代幣和擁有的 NIMB 代幣換成 NBU_WBNB 代幣后再換成 BNB,歸還閃電貸獲利;
此次攻擊的主要原因在于計算獎勵的時候僅取決于池子中的代幣數量導致被閃電貸操控,從而獲取比預期更多的獎勵。慢霧安全團隊建議在進行代幣獎計算時應確保價格來源的安全性。[2022/12/14 21:44:29]
慢霧:V神相關地址近日于Uniswap賣出3000枚以太坊:11月14日消息,據慢霧監測顯示,以太坊創始人Vitalik Buterin地址(0xe692開頭)近日在Uniswap V3上分三筆將3000枚以太坊(約400萬美元)兌換成了USDC。[2022/11/14 13:03:22]
尊敬的中幣用戶: 中幣推出的前1000枚ETH享受超額搶先兌福利已全部兌換完成。平臺將于香港時間2020年11月24日17:00開啟ETH2.0驗證節點挖礦兌換福利第二期,本期福利僅500枚ET.
1900/1/1 0:00:00BTC近日來持續震蕩,始終保持上升趨勢。越來越多的礦工在加碼挖礦,礦機市場出現了一機難求的局面.
1900/1/1 0:00:00Uniswap停止流動性挖礦后,做市資金大幅流失,鎖倉量已由30多億美元下降至17.6億美元。最大的受益方非SushiSwap莫屬.
1900/1/1 0:00:00行情瞬息萬變,作為交易者應該做到通則變,變則通,交易沒有固定這說法,方式方法可以固定,但思維一定要活躍,同樣的形態未必走同樣的走勢,是因為在大的環境下出現細小的變化四小時圖上,布林通道開口運行.
1900/1/1 0:00:0011月23日,世界互聯網大會·互聯網發展論壇在浙江烏鎮拉開帷幕,國家主席習近平向論壇致賀信。?習近平主席指出,當今世界,新一輪科技革命和產業變革方興未艾,帶動數字技術快速發展.
1900/1/1 0:00:00尊敬的UBIEX用戶: 平臺即將上線UBIEX合約通證UCT,UCT即UBIEX合約生態通證,未來UCT將承載平臺上合約社區權益、流通屬性和價值屬性。總量為50億枚.
1900/1/1 0:00:00