Beosin安全团队发现,在以太坊合并并分叉出ETHW后,GnosisOmniBridge跨链桥项目,由于合约代码中固定写死了chainID,而未真正验证当前所在链的chainID,导致合约在验证签名时能够在分叉链上验证通过。攻击者首先在ETH主网上通过omniBridge转移WETH,随后将相同的交易内容在ETHW链上进行了重放,获取了等额的ETHW。目前攻击者已经转移了741ETHW到交易所。
安全团队:DeFi协议land疑似遭到攻击,损失约15万美元:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,UTC时间2023年5月14日,DeFi协议land疑似遭到攻击,损失约15万美元,Beosin Trace追踪发现已有149,616个BUSD被盗,目前,大部分被盗资金还在攻击者地址。其攻击的原因在于mint权限控制缺失。Beosin安全团队现将分析结果分享如下:1.项目方存在几个miner地址可以mint NFT,其中包含0x2e59开头地址合约。2.攻击者调用0x2e59开头地址合约mint 200个NFT。3.攻击者调用0xeab0开头地址函数,用上一步铸造的NFT换取大量XQJ代币(每个NFT兑换200XQJ),直到该合约无法换出XQJ。4.攻击者用28,601XQJ兑换了149,616BUSD。5.攻击者再次mint NFT直到NFT发行上限,攻击结束后攻击者仍持有733个NFT。[2023/5/15 15:03:53]
Beosin安全团队建议如果项目方合约里面预设了chainID,请先手动将chainId更新,即使项目方决定不支持ETHW,但是由于无法彻底隔绝通过跨链桥之间的资产流动,建议都在ETHW链上更新。
安全团队:“ustbonus.com”是钓鱼网站,已有虚假USDT转入多个EOA账户:金色财经报道,安全团队CertiK预警监测显示,某EOA账户地址将伪造的USDT转入到多个EOA钱包,并且交易被伪装成由Tether官方合约发起。CertiK称,与之相关的网站“ustbonus.com”是钓鱼网站,请用户不要与该网站进行交互。[2022/11/25 20:45:32]
此前昨日消息,因特定合约缺陷,EthereumPow跨链桥遭攻击损失200ETHW。攻击者首先通过Gnosis链的OmniBridge转移了200WETH,然后在PoW链上重放了相同的消息,获得了额外的200ETHW。
安全团队:Arcade项目Discord服务器已被入侵:金色财经消息,安全团队CertiK表示,Arcade项目Discord服务器已被入侵。请社区用户不要点击、铸造或批准任何交易。[2022/9/19 7:05:03]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。