安全公司:旧版谷歌浏览器一漏洞或会窃取加密钱包等敏感文件

安全公司Imperva在博文中表示,一个名为CVE-2022-3656的漏洞影响了超过25亿GoogleChrome和基于Chromium引擎的浏览器的用户。此漏洞允许窃取敏感文件,例如加密钱包和云提供商文件。而Opera和Edge浏览器均是基于Chrome的开源版本Chromium。

安全公司:BiSwap LP迁移池攻击事件已造成约71万美元的损失:7月1日消息,根据安全公司Fairyproof发布的BiSwap LP迁移池攻击事件简析,BISwap的迁移合约少了两个验证:1.未验证迁移者就是交易发起者,导致任意?都可以替别?进?迁移。2.未验证参数中的两种代币和Pair为真实的,导致攻击者可以伪造token0、token1及Pair的?式进?攻击。攻击者?先通过真实的pair和假的token0,token1,调?迁移合约的迁移函数,将?户的LP燃烧后的资产留在合约中,?户添加的只是两种假代币组成LP池。然后攻击者再通过真实的token0,token1及假的LP,调?迁移合约的迁移函数,将第?步留在合约中的资产添加为自己的LP。这样通过狸猫换太?的方式将?户的资产替换成假的LP资产,?真实的LP资产添加到了攻击的的LP中。Fairyproof还表示,此次攻击造成约710251美元的损失。

此前今日早些时候消息,BiSwap表示,已检测并解决Migrator合约漏洞,请勿与访问该合约,用户资金安全。[2023/7/2 22:12:51]

该漏洞是通过检查浏览器与文件系统的交互方式发现的。具体来说,浏览器没有正确检查符号链接是否指向一个不可访问的位置,从而导致敏感文件被盗。这个问题通常被称为符号链接跟随。Imperva团队随后设计了一个攻击场景,在该场景中,攻击者可能会使用加密网络钓鱼站点来战略性地获取对用户敏感文件的访问权限。

安全公司:Jump Satoshi Token项目中留有后门,处于高风险状态,请用户及时提取资产:金色财经消息,据成都链安技术团队分析,发现Jump Satoshi Token项目中留有后门,项目方可以通过合约中的Approve函数更改代码实现地址。项目方的后门权限地址为0x23A15A374B0f5f20625B7D53666dF1Fe82b2916f,并已将实现地址更改为0x7d62b05bdf8fa07d8b3b8b9f315371aa91098f58。目前WBNB-JST交易池中存有3681586个WBNB,并处于高风险状态。请用户及时提取资产,以避免项目方利用后门盗取资产。[2022/4/26 5:12:38]

在向谷歌披露该漏洞后,Imperva团队发现Chrome107中引入的第一个修复程序并未完全解决该问题。该团队将此事通知了谷歌,该问题在Chrome108中得到了彻底解决。重要的是始终软件保持最新状态,以防止出现最新的漏洞并确保用户个人和财务信息安全。此外,他们还指出了使用硬件钱包存储加密货币的重要性,因为它不易受到黑客攻击。

声音 | 美国安全公司:去年以来朝鲜的门罗币挖矿规模增长了至少10倍:美国网络安全公司Recorded Future称,自2019年5月以来,来自朝鲜IP范围的XMR挖矿的网络流量增加了至少10倍,这意味着朝鲜更倾向于挖掘门罗币而非比特币,进而试图利用这种以隐私为中心的加密货币绕过国际制裁。(CryptoGlobe)[2020/2/14]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:15ms0-1:592ms