[安全团队:Nereus Finance遭受闪电贷攻击,攻击者获利37万美元]据官方消息,HyperLab安全团队监测到新生代公链AVAX上的项目Nereus Finance遭受到到闪电贷攻击。
攻击者合约地址为:0x16b94C6358FE622241d055811d829281836E49d6
攻击交易地址为:0x0ab12913f9232b27b0664cd2d50e482ad6aa896aeb811b53081712f42d54c026
攻击者利用经典的闪电贷攻击模式即闪电贷->偏斜储备->假LP代币定价->偿还闪电贷获利了大概约37万USDC。
据调查,导致此次攻击的原因是由Nereus Finance维护的Abracadabra代码的未授权克隆@0xEdwardo。HyperLab安全团队会实时跟进此次事件的动态和持续报道后续分析。
其它快讯:
安全团队:dydx的SDK用了一个恶意的第三方组件,可能导致用户凭据泄露:9月24日消息,据Beosin EagleEye平台舆情监测显示,Maciej Mensfeld发现的服务器异常文件http://api.circle-cdn.com/setup.py,通过对比代码,发现与样某样本库中的一份恶意代码样本一致 https://dwz.win/azUF
Beosin安全团队深入分析发现攻击者通过在本机执行以下代码获取系统敏感信息:接着利用socket库函数gethostname提取dns解析,同时获取当前用户基本信息并进行数据封装。然后将组装好的信息利用curl命令以文件格式发到api.circle-cdn.com的服务器上,以随机数字命名的txt格式,执行上传之后并做了清理工作,没有留下生成的临时文件。
Beosin安全团队总结:此脚本目的是获取用户计算机上的敏感配置文件,有些配置文件可能会导致重要的账户凭证信息失窃,会带来较大的风险。[2022/9/25 7:19:25]
安全团队:NumberSwap发生RugPull:金色财经消息,据CertiK安全团队,NumberSwap发生RugPull,代币价格下跌超96%。目前,部署者拥有超过该项目98%的代币。此外,他们还正在出售不到1%的供应量,吸引投机者来购买。[2022/7/20 2:24:39]
安全团队:DHE项目已被确认为Rug Pull跑路项目:金色财经消息,据CertiK安全团队监测,DHE项目已被确认为Rug Pull跑路项目。
北京时间2022年6月21日凌晨6:27:17,DHE 代币价格下跌超过91 %。目前损失总额约为14.2万美元。[2022/6/21 4:41:46]
郑重声明: 安全团队:Nereus Finance遭受闪电贷攻击,攻击者获利37万美元版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。