PeckShield安全盾风控平台DAppShield监测到,今日凌晨04:44分,波场TronCity项目方游戏合约存在一笔异常大额交易,游戏合约中现存余额共计257,112个TRX被一次性清空。PeckShield安全人员进一步分析发现,其合约所有权已被转移至TWJLLG开头的新地址中,而其合约地址也被调用合约destruct()方法自毁。综合Telegram项目电报群的用户反馈消息,PeckShield认为,此自毁合约行为较为异常,不排除存在项目方“关张”甚至“跑路”的可能。鉴于此,PeckShield已对其关键地址实施了布控,并持续跟踪其资产进一步流向,同时在此提醒,玩家参玩DApp游戏时,务必对项目方做详细了解,避免因不可控人为因素或安全事件造成数字资产损失。
加密安全公司Unciphered称已找到攻击Trezor Model T钱包的方法:5月24日消息,加密安全公司 Unciphered 称已找到攻击 Trezor Model T 钱包的方法。Unciphered 表示,其利用了 STM32 芯片的一个无法修补的硬件漏洞,使攻击者能够转储嵌入式闪存和一次性可编程数据。
Trezor 回应称,其团队没有关于 Unciphered 执行的特定攻击的足够详细信息,无法做出全面回应,但表示它看起来像是RDP downgrade attack,一项三年前被公开标记的风险。[2023/5/25 10:38:20]
安全团队:MTDAO项目方的未开源合约遭受闪电贷攻击,损失近50万美元:金色财经报道,据Beosin EagleEye Web3安全预警与监控平台检测显示,MTDAO项目方的未开源合约0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841遭受闪电贷攻击,受影响的代币为MT和ULM。攻击交易为0xb1db9743efbc306d9ba7b5b892e5b5d7cc2319d85ba6569fed01892bb49ea499,共获利487,042.615 BUSD。攻击者通过未开源合约中的0xd672c6ce和0x70d68294函数,调用了MT与ULM代币合约中的sendtransfer函数获利(因为同为项目方部署,未开源合约0xFaC06484具有minter权限)。
Beosin安全团队分析发现攻击者共获利1930BNB,其中1030BNB发送到0xb2e83f01D52612CF78e94F396623dFcc608B0f86地址后全部转移到龙卷风地址,其余的swap为其他代币转移到其它地址。用户和项目方请尽快移除流动性,防止攻击合约有提币和兑换接口。[2022/10/17 17:29:32]
库币安全事件更新:已开放ORN存款:库币在推特表示,已开放ORN存款。KuCoin已恢复ORN的完整交易,包括交易和存取款。[2020/9/30]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。