[安全团队:Cream Finance攻击者将278枚ETH转至0xdeC开头EOA地址]5月17日消息,据CertiK监测,0x707开头的Cream Finance攻击者地址资金发生异动,278枚ETH已经转移至0xdeC开头的EOA地址,攻击者之前已经有过几次类似操作。
安全团队:Oapital地址从Aave V2撤回500万枚USDC,并转入FTX 400万枚:金色财经报道,据派盾(PeckShield)监测,标记为Oapital的0x66B8开头地址从Aave V2撤回500万枚USDC流动性,并将400万枚USDC转移到FTX。[2022/10/11 10:30:42]
安全团队:dydx的SDK用了一个恶意的第三方组件,可能导致用户凭据泄露:9月24日消息,据Beosin EagleEye平台舆情监测显示,Maciej Mensfeld发现的服务器异常文件http://api.circle-cdn.com/setup.py,通过对比代码,发现与样某样本库中的一份恶意代码样本一致 https://dwz.win/azUF
Beosin安全团队深入分析发现攻击者通过在本机执行以下代码获取系统敏感信息:接着利用socket库函数gethostname提取dns解析,同时获取当前用户基本信息并进行数据封装。然后将组装好的信息利用curl命令以文件格式发到api.circle-cdn.com的服务器上,以随机数字命名的txt格式,执行上传之后并做了清理工作,没有留下生成的临时文件。
Beosin安全团队总结:此脚本目的是获取用户计算机上的敏感配置文件,有些配置文件可能会导致重要的账户凭证信息失窃,会带来较大的风险。[2022/9/25 7:19:25]
安全团队:加密项目Saxon James Musk发生Rug Pull:8月7日消息,据Certik监测,加密项目Saxon James Musk疑似发生Rug Pull,代币SJMUSK下跌逾68%,0x53a开头的EOA地址不断卖出,已获利约1355 BNB(约42万美元)。[2022/8/7 12:07:49]
郑重声明: 安全团队:Cream Finance攻击者将278枚ETH转至0xdeC开头EOA地址版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。