安全团队:Monkey Drainer相关者在链上信息争论中提到彼此的化名,或已暴露真实身份

据Cointelegraph报道,区块链安全团队CertiK认为,已经发现了至少一名涉嫌与“MonkeyDrainer”网络钓鱼局有关不法分子的真实身份。据悉,MonkeyDrainer使用智能合约通过被称为“IcePhishing”的过程来盗取NFT。迄今为止,该局背后的个人或团伙通过恶意山寨NFT铸造网站盗取了价值数百万的以太坊。

安全团队:BNB Chain上去中心化交易协议KaoyaSwap遭攻击,系交易函数的错误逻辑引起:据BlockSec监测,BNB Chain上去中心化交易协议KaoyaSwap遭攻击,攻击利润在37,294枚BUSD和271.2枚WBNB(约8万美元)左右。BlockSec表示攻击是由交易函数的错误逻辑引起的。[2022/8/24 12:45:11]

在1月27日的一篇博客中,CertiK表示,他们发现了两个子之间的链上信息,他们参与了最近一起价值430万美元的保时捷NFT网络钓鱼局,并能够将其中一个子与一个涉及销售MonkeyDrainer式网络钓鱼工具包的Telegram账户联系起来。其中一条信息显示,一人称自己为“Zentoh”,称盗取NFT的人为“Kai”。Zentoh似乎对Kai没有把被盗资金的一部分发过来感到不满。来自Zentoh的消息指示Kai将盗取资金存入他们的地址。

动态 | 慢雾安全团队发现新型公链攻击手法“异形攻击”:慢雾安全团队发现针对公链的一种新型攻击手法“异形攻击”(又称地址池污染),是指诱使同类链的节点互相侵入和污染的一种攻击手法,漏洞的主要原因是同类链系统在通信协议上没有对非同类节点做识别。这种攻击在一些参考以太坊通信协议实现的公链上得到了复现,以太坊同类链,由于使用了兼容的握手协议,无法区分节点是否属于同个链,导致地址池互相污染,节点通信性能下降,最终造成节点阻塞、主网异常等现象。相关公链需要注意持续保持主网健康状态监测,以免出现影响主网稳定的攻击事件出现。[2019/4/18]

现场 | 慢雾海贼王:保障安全需找专业安全团队做专业审计:金色财经现场报道,在今日万向区块链实验室举办的2018区块链·新经济第四届区块链全球峰会上,慢雾安全负责人海贼王称,一笔合法交易的USDT,至少需要满足以下两个条件:(1)要通过比特币的交易来构造,要符合比特币的余额验证及交易规则验证;(2)要通过USDT自己的余额验证。他总结说,要保障安全,需找专业的安全团队做专业的审计。[2018/9/10]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:31ms0-1:657ms