[安全公司:CoFiXProtocol项目遭受价格操控攻击,攻击者获利约14万美元]据成都链安安全舆情监控数据显示,CoFiXProtocol项目遭受价格操控攻击。成都链安安全团队对此次攻击事件分析后,发现攻击者先从先闪电贷借出大量BSC-USD,再用BSC-USD兑换出DCU。然后攻击者通过利用Router合约的swapExactTokensForTokens没有校验to地址是否是msg.sender的漏洞,将对Router合约有大额授权的to地址中的BSC-USD经过BSC-USD -> DCU -> PRC的兑换路径兑换为RPC,导致LP中DCU的价格升高,最后通过前面兑换的DCU重新高价兑换成BSC-USD从而获利。目前攻击者实施了三次攻击,总计获利约145,491 BSC-USD(价值14万美元),已经兑换为BUSD并转移到攻击者的其他地址(0x5443...d7D6)中 。对此,成都链安安全团队建议用户在对合约授权时按需授权,授权值不要超过本次需要转移的代币的数量,避免因为过多授权造成意外损失。
其它快讯:
安全公司:已及时阻止比特币勒索软件WastedLocker的攻击:网络安全公司赛门铁克(symantec)阻止了一个勒索软件的攻击,该攻击针对30家美国公司和财富500强公司,以勒索比特币为目标。赛门铁克称,攻击背后的恶意软件团伙Evil Group瞄准各公司的IT基础架构,使用勒索软件WastedLocker,成功地破坏了受害者网络的安全性,并试图发动攻击。但这些公司均及时收到警报并阻止了勒索软件的部署。(cointelegraph)[2020/6/28]
动态 | 安全公司:新西兰Cryptopia交易所被盗ETH再次发生异动:据成都链安Beosin-AML反平台监测分析结果显示,近日以来,新西兰Cryptopia交易所一月份被盗ETH再次发生异动,关键地址0x9481bd在向多个地址分散转移了共600余枚ETH之后,沉寂了一段时间。近日,这些分散地址中,地址0x211d4向币安充币地址转入247个ETH,地址0x094b67a将14.68ETH通过层层转移和混合流入Yobit交易所,另有20个ETH经过0xd0595b地址资金混合之后,转入Kraken和火币充币地址。通过成都链安持续追踪分析发现,黑客分散和转移资金的过程繁杂而有序,通过庞大的地址数量进行资金拆分并通过资金混淆及其他洗白资金的方式意图逃避追踪。[2019/12/4]
声音 | 安全公司PeckShield:Fomo3D游戏存在“薅羊毛”安全漏洞:近日,备受关注的Fomo3D游戏团队核心成员声称,发现了一个足以毁灭以太坊的“核武器”级别漏洞。以太坊基金会开发团队负责人之一Péter Szilágyi在Twitter回复这只是一种符合规范的实现,并非Fomo3D开发者所声称的EVM缺陷;是Fomo3D对该特性的误用导致合约的空投机制出现一个可被“薅羊毛”的安全漏洞。
PeckShield安全研究人员已经确认了该漏洞的存在。具体而言:Fomo3D游戏存在一个随机性的空投机制,用户有较小概率获得官方的空投奖励。攻击者可通过一定的技术手段提高事件的发生概率,进而通过操作获得空投。目前,影响范围已经从Fomo3D扩散至多个具有相似源代码的同类游戏,提醒广大用户和开发者警惕此种攻击行为。[2018/7/24]
郑重声明: 安全公司:CoFiXProtocol项目遭受价格操控攻击,攻击者获利约14万美元版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。