黑客利用重入漏洞攻击Paraluni获利逾170万美元,约1/3已流入Tornado

据欧科云链消息,今日8时04分,BSC链上的元宇宙金融项目Paraluni遭受黑客攻击,黑客获利逾170万美元。欧科云链链上天眼初步分析:1、攻击者资金来自PancakeSwap的闪电贷;2、问题出在项目方MasterCheif合约的depositByAddLiquidity方法,该方法未校验代币数组参数addressmemory_tokens是否和pid参数指向的LP相吻合,在涉及到LP数额变化时,也未加重入锁。

黑客利用协议漏洞入侵以色列20名电信公司加密高管的Telegram:上个月,以色列电信公司Partner Communications的至少20名加密管理人员在一起SS7攻击中成为目标,黑客利用几十年前的协议中的一个漏洞,侵入了他们的Telegram messenger和电子邮件账户。据悉,尽管SS7协议于1975年首次开发,但目前在全球范围内得到广泛应用。以色列国家网络安全管理局(National Cyber Security Authority)目前正在调查这些袭击。(Cointelegraph)[2020/10/20]

目前黑客在BSC链上的地址「0x94bc」的账户余额为3000.01BNB,另有235.45ETH通过cBridge跨链到了ETH网络「0x94bc」。其中约1/3被盗资金已流入TornadoCash。

黑客利用恶意软件Glupteba从比特币区块链中获取秘密消息:Sophos Labs研究人员发现第一起利用比特币的区块链与指挥控制(C&C)中心通信的劫持代码案件。“比特币的‘交易’实际上并不一定是关于钱的—它们可以包括名为RETURN(也称为OP_RETURN)的字段,这实际上是一个长达80个字符的备注。”这正是黑客在这种情况下所做的事情(如图所示),返回的是一条加密的秘密消息,需要256位AES解密密钥,该密钥被编码到Glupteba恶意软件程序中。

Sophos研究人员已经进行解密,显示一个域地址,这个地址就是隐藏在人们视线中的指挥和控制中心。他们表示,“这种‘隐藏在明处’的方式通常被称为隐写术。”目前还不清楚让黑客知道是否是好的,因为现在他们可以把它放在图像中。(Trustnodes)[2020/6/26]

动态 | 黑客利用EOS投注平台连续24次“赢得”累积奖金:9月10日消息,DEOSBet是DEOSGames旗下的一个平台,最近该公司的大部分运营资金被抽干,在不到一个小时的时间里,一场分散的骰子游戏向一个人支付了24次奖金,总奖金接近2.4万美元。DEOSGames已经在其社交渠道上证实了这一漏洞的存在。目前尚不清楚该漏洞是否是DEOSBet独有的,或者它是否扩展到所有类似的EOS智能合约。[2018/9/10]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

SHIBSupraOracles专题报告:区块链与教育的未来

降低管理成本 减少成绩、学位和科学造假 防止和/或减少抄袭 允许创建分散的教育机构 “游戏化”教育过程,激励良好行为虽然区块链技术可以改善学术过程的各个阶段,但在本文中,我们将重点关注区块链专门针对高等教育的应用.

[0:15ms0-1:583ms