[慢雾首席信息安全官:WinRAR存在安全漏洞,且WinRAR漏洞检测工具也是恶意钓鱼程序]金色财经报道,据慢雾首席信息安全官23pds发推称,WinRAR爆远程代码执行漏洞(CVE-2023-40477),WinRAR压缩软件是一款解压缩软件,电脑装机所需的软件之一,攻击者引诱目标访问恶意页面或简单地打开恶意文件就可以利用此漏洞执行代码,一旦用户执行可能让黑客控制你的电脑。
加密货币用户注意升级, 同时注意现在出现所谓'WinRAR漏洞检测工具'也是恶意钓鱼程序,注意资金风险。
慢雾安全预警:Solana出现恶意合约授权钓鱼事件 可转走用户全部原生资产:3月5日消息,Solana上出现多起授权钓鱼事件。攻击者批量给用户空投 NFT (图 1) ,用户通过空投 NFT 描述内容里的链接 (www_officialsolanarares_net) 进入目标网站,连接钱包(图 2),点击页面上的“Mint”,出现批准提示框(图 3)。注意,此时的批准提示框并没有什么特别提示,当批准后,该钱包里的所有 SOL 都会被转走。当点击“批准”时,用户会和攻击者部署的恶意合约交互:3VtjHnDuDD1QreJiYNziDsdkeALMT6b2F9j3AXdL4q8v
该恶意合约的功能最终就是发起“SOL Transfer”,将用户的 SOL 几乎全部转走。从链上信息来看,该钓鱼行为已经持续了几天,中招者在不断增加。
提醒:1. 恶意合约在用户批准(Approve)后,可以转走用户的原生资产(这里是 SOL),这点在以太坊上是不可能的,以太坊的授权钓鱼钓不走以太坊的原生资产(ETH),但可以钓走其上的 Token。于是这里就存在“常识违背”现象,导致用户容易掉以轻心。
2. Solana 最知名的钱包 Phantom 在“所见即所签”安全机制上存在缺陷(其他钱包没测试),没有给用户完备的风险提醒。这非常容易造成安全盲区,导致用户丢币。(慢雾区)[2022/3/5 13:39:42]
慢雾:跨链互操作协议Poly Network遭受攻击并非由于网传的keeper私钥泄漏:对于跨链互操作协议Poly Network遭受攻击事件,慢雾安全团队分析指出:本次攻击主要在于EthCrossChainData合约的keeper可由EthCrossChainManager合约进行修改,而EthCrossChainManager合约的verifyHeaderAndExecuteTx函数又可以通过_executeCrossChainTx函数执行用户传入的数据。因此攻击者通过此函数传入精心构造的数据修改了EthCrossChainData合约的keeper为攻击者指定的地址,并非网传的是由于keeper私钥泄漏导致这一事件的发生。[2021/8/11 1:47:48]
慢雾MistTrack:DeFi项目Pickle Finance pDAI池被盗资金再次发生异动,多次使用Uniswap进行兑换:据慢雾MistTrack监测信息显示,2020-11-22 攻击 pickle pDAI池的黑客地址(0x701781...7a4E08)继1月8日异动后,再次于1月14日发生异动。此前黑客地址转移了1500万DAI到五个新地址,现除了地址5(0x64bA3e...fF62DB),其余四个地址均发生异动,其中地址1(0x607d65...04e461)和地址2(0x17d4fe...2b7a39)分别向另一个地址3(0x157b0f...862a01)转入400万DAI。除此之外,慢雾MistTrack监测到1月9日、11日,黑客均向地址3(0x157b0f...862a01)分别转入176万DAI、300万DAI,紧接着地址3(0x157b0f...862a01)于当天通过Uniswap、1inch将一部分DAI兑换成CORN或COMP,另一部分DAI转到地址1(0x607d65...04e461)、地址2(0x17d4fe...2b7a39)。
目前地址1(0x607d65...04e461)有1亿9千万cDAI,地址2(0x17d4fe...2b7a39)有4亿3千万cDAI,地址3(0x157b0f...862a01)有32万DAI,地址5(0x64bA3e...fF62DB)有400万 DAI。[2021/1/15 16:15:10]
郑重声明: 慢雾首席信息安全官:WinRAR存在安全漏洞,且WinRAR漏洞检测工具也是恶意钓鱼程序版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。