1月17日消息,据Fairyproof检测,BSC上的OMNIRealEstateToken(ORT)项?遭受攻击,攻击原因疑似为合约代码有漏洞。攻击者地址为:0x9BbD94506398a1459F0Cd3B2638512627390255e,其中?个攻击合约为0x0eFfECA3dBCBcda4d5e4515829b0d42181700606,攻击初始gas来源FixedFloat热钱包,攻击者获利超过236个BNB,价值约70705美元。漏洞合约为项?的StakingPool合约,在_Check_reward函数中,当durations为0时,条件判断没有覆盖,会返回?个上次的全局变量值,造成奖励计算错误。攻击者调?invest函数时,end_date输?为0,此时合约未验证?户输?,因此合约可以继续运?,duration=0,?在_Check_reward函数中也未验证durations的值,并且在_Check_reward函数中使?了全局变量来参与计算,多重因素造成了?错误的奖励值。
安全团队:2月出现200多个漏洞,盗窃金额达到3530万美元:金色财经报道,安全团队PeckShield发文称,2月共计监测到200多个漏洞窃取了3530万美元,其中约141个漏洞发生在2月11日。据估计,BonqDAO漏洞造成的损失为1.2亿美元,而攻击者获利约200万美元。截至2023年2月28日,93.5万美元ETH和6000美元BNB已转移到Tornado Cash。[2023/3/1 12:34:59]
安全团队:dydx的SDK用了一个恶意的第三方组件,可能导致用户凭据泄露:9月24日消息,据Beosin EagleEye平台舆情监测显示,Maciej Mensfeld发现的服务器异常文件http://api.circle-cdn.com/setup.py,通过对比代码,发现与样某样本库中的一份恶意代码样本一致 https://dwz.win/azUF
Beosin安全团队深入分析发现攻击者通过在本机执行以下代码获取系统敏感信息:接着利用socket库函数gethostname提取dns解析,同时获取当前用户基本信息并进行数据封装。然后将组装好的信息利用curl命令以文件格式发到api.circle-cdn.com的服务器上,以随机数字命名的txt格式,执行上传之后并做了清理工作,没有留下生成的临时文件。
Beosin安全团队总结:此脚本目的是获取用户计算机上的敏感配置文件,有些配置文件可能会导致重要的账户凭证信息失窃,会带来较大的风险。[2022/9/25 7:19:25]
安全团队:NFT项目JRNY CLUB的推特账户已被盗用:6月29日消息,安全团队CertiK今日发推文称,NFT项目JRNY CLUB的推特账户@JRNYclub已被盗用,且JRNY CLUB通过Discord公告确认此事,用户请勿点击任何链接。[2022/6/29 1:38:18]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。