据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年3月19日,发现Harvest_Keeper项目恶意转移用户资金,涉及金额约93.3万美元。Beosin安全团队通过链上数据发现攻击者利用owner权限通过调用getAmount函数转移了用户抵押在HarvestKeeper合约中的USDT,随后攻击者利用用户对EOA账户的代币授权,从而多次通过该EOA转移用户资金,建议用户取消对该EOA的授权。被盗资金存放分散在多个地址上,其中大部分存放在0x92288f964ae8fce23e8d337422ad66eefc333670中。BeosinTrace将持续对被盗资金进行监控。
安全公司:正在追踪Poly Network攻击者相关的可能身份线索:今日晚间,跨链互操作协议 Poly Network 遭到攻击,共计超 6.1 亿美元转出至 3 个地址,受此影响导致 O3 Swap 跨链池大额资产被转出。慢雾安全团队通过链上及链下追踪已关联发现攻击者的邮箱、IP及设备指纹等信息,正在追踪Poly Network攻击者相关的可能身份线索。通过慢雾合作伙伴Hoo虎符及多家交易所的技术支持下,慢雾安全团队梳理发现,黑客初始的资金来源是门罗币(XMR),然后在交易所里换成了 BNB/ETH/MATIC 等币种并分别提币到 3 个地址,不久后在 3 条链上发动攻击。
结合资金流向及多项指纹信息可以发现,这很可能是一次蓄谋已久的、有组织有准备的攻击行为。更进一步追踪及详细的漏洞原理和技术细节,慢雾安全团队正在分析中。
此外,据悉,Tether 已冻结 Poly Network 攻击者地址上的 3300 万 USDT。[2021/8/10 1:46:50]
安全公司:Upbit被盗ETH开始大规模转至交易所:从昨日早上8点左右开始,Upbit被盗ETH开始出现大规模异动,之前被标记地址中的资金开始进行统一有序的拆散转移,转移的资金又汇聚至多个不同的地址,经过几轮的转移混淆操作之后,黑客开始将进入下一阶段,通过多个中间地址将资金转移至多个交易所的多个充币地址,开始大规模地尝试销赃,截止目前,销赃还在持续。经过成都链安安全人员粗略统计,已经进入交易所的资金有数万ETH。
涉及到的主要中转地址:
0xcfF3C62215BC7Bb1F5abfCEb8A0AE13dF993B6ec将汇聚的8632.129466ETH再分散转移至中间地址或者交易所充币地址。
0x34c94ed40af27472feff13d2079cd50540e4416e将汇聚的7499.978496ETH分散转入多个BYEX交易所充币地址。
0x2C40ce8D12dB859C3197BCe60fB128e5fceaD9E6为上一层地址,转入各大交易所充币地址的同时,也向上述两个地址补充资金。[2020/5/14]
动态 | 安全公司:FarmEOS 被攻击手法分析:据慢雾安全团队分析,此次攻击者和上次的是同一人,flo******now 与上次 sil******day 均为该黑客的账号,两次的攻击手法也相同,具体为:向 FarmEOS 下注后,并在攻击合约接收到 transfer 通知时,发起大量 defer 交易,使 FarmEOS 后续的开奖动作被延后,即“交易排挤攻击”。慢雾安全团队在此再次建议所有的项目方和开发者不要在随机数算法内加入时间种子,防止被恶意攻击。[2019/1/15]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。