[攻击Ronin的黑客向新地址转入超过2000枚以太坊,并向Tornado Cash转入1000枚以太坊]4月7日消息,据Etherscan信息显示,攻击Ronin的黑客向新地址(0x429a66e7bD829F9453CEE5239Bfeaf5657A11A3e)转入2018枚以太坊,并分10次将1000枚以太坊转入Tornado Cash。
其它快讯:
NFT平台NFTY Dash的Discord服务器和推特账号遭攻击:据CertiK监测,NFT管理平台NFTY Dash的Discord服务器和Twitter账号遭到攻击,请社区成员不要点击链接、铸造或者批准任何交易。[2022/7/17 2:18:55]
动态 | EOS竞猜游戏Fishing Joy遭交易阻塞攻击:今天中午12:18 ~12:24之间,PeckShield安全盾风控平台DAppShield监测到黑客向EOS竞猜类游戏Fishing Joy发起连续攻击,获利数百EOS。PeckShield安全人员分析认为,黑客利用交易阻塞(CVE-2019-6199)触发游戏退币机制,导致百分百获利。在此提醒,开发者应在合约上线前做好安全测试,特别是要排除已知攻击手段的威胁,必要时可寻求第三方安全公司协助,帮助其完成合约上线前黑盒测试及基础安全防御部署。[2019/3/8]
声音 | 赵余:“彩虹表攻击”可以简单理解为“字典攻击”:EOS LaoMao 的赵余在《宁话区块链》之全球EOS节点答疑的节目中称 “前两天发生的’彩虹表攻击’,是由于有些开发者通过设计的自定义助记词功能不完善。既没有过滤空字符串,也没有强制用户设置足够长的助记词。导致黑客可以通过简单的穷举,就能拿到部分账户的私钥。EOS 彩虹表攻击始末:EOS 官方库 eosjs-ecc(https://github.com/EOSIO/eosjs-ecc) 提供了一个自定义助记词生成密钥的接口。有些开发者使用这个接口,做了一个用户可以自定义助记词的密钥生成工具。但是由于产品设计问题,具体问题是下面两个:1. 没有过滤空字符串;2. 没有强制要求用户自己填写的助记词的长度必须达到足够安全的长度(比如 12 个独立的单词作为助记词,就可以认为安全性很高了)。导致部分用户,使用了简单的字母或单词作为助记词生成了自己的私钥。比如 a, b, c, hello, world 等等。这就导致黑客可以轻而易举地“穷举”常见的单词,字母,以及单词组合,进而拿到用户私钥,最终转移用户资产。这个“穷举”的方法,一般也被称为“彩虹表”攻击。对于使用自定义助记词功能生成私钥的用户,建议自查助记词长度,确保助记词长度不少于 12 个单词。”[2018/7/17]
郑重声明: 攻击Ronin的黑客向新地址转入超过2000枚以太坊,并向Tornado Cash转入1000枚以太坊版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。