慢雾余弦:注意UNI APT号称是Blast上的项目,实际为伪装成游戏的木马

[慢雾余弦:注意UNI APT号称是Blast上的项目,实际为伪装成游戏的木马]金色财经报道,慢雾余弦在X平台发文提醒,注意UNI APT号称是Blast上的项目,实际上还是那种换汤不换药的伪装成游戏的木马。目前遇到至少3位受害者的求助,成功拦截了这个团伙的部分资金。

其它快讯:

慢雾:Lendf.Me攻击者刚归还了126,014枚PAX:慢雾安全团队从链上数据监测到,Lendf.Me攻击者(0xa9bf70a420d364e923c74448d9d817d3f2a77822)刚向Lendf.Me平台admin账户(0xa6a6783828ab3e4a9db54302bc01c4ca73f17efb)转账126,014枚PAX,并附言\"Better future\"。随后Lendf.Me平台admin账户通过memo回复攻击者并带上联系邮箱。此外,Lendf.Me攻击者钱包地址收到一些受害用户通过memo求助。[2020/4/20]

声音 | 慢雾科技余弦:所有数字货币项目方应完整review所有第三方模块:据IMEOS报道,慢雾科技余弦提醒所有数字货币相关项目(如交易所、钱包、DApp 等)都应该强制至少一名核心技术完整 review 一遍所有第三方模块,看看是否存在可疑代码,也可以抓包看看是否存在可疑请求。供应链攻击不计代价,数字货币依然炙手可热。

比如最新发现的: Hacker backdoors popular JavaScript library to steal Bitcoin funds 。[2018/11/27]

慢雾安全团队发布 BEC智能合约无限转币漏洞分析及预警:据了解,4月22日13时左右,BEC出现异常交易。慢雾安全团队第一时间分析发现,BEC智能合约(https://etherscan.io/address/0xc5d105e63711398af9bbff092d4b6769c82f793d)中的batchTransfer批量转账函数存在漏洞,攻击者可传入很大的value数值,使cnt*value后超过unit256的最大值使其溢出导致amount变为0。

通过此次分析,慢雾安全团队建议智能合约开发者在批量转账时严格校验转出总额amount是否大于0,及在for循环内执行balances[msg.sender].sub(value)操作。

这类漏洞属于不可逆的破坏型漏洞,慢雾安全团队建议其他智能合约发布方及时自查。[2018/4/23]

郑重声明: 慢雾余弦:注意UNI APT号称是Blast上的项目,实际为伪装成游戏的木马版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-0:659ms