1、OmiseGO技术进展更新已发布
1、黑客利用加密恶意软件在网上挖Monero
据trendmicro博客称,黑客通过Radmin和Mimikatz等恶意软件在Windows系统上挖Monero。该恶意软件扫描开放端口445并利用WindowsSMB服务器漏洞MS17-010进行感染和传播。
预警:黑客利用远程控制软件向日葵漏洞盗取加密钱包资产,建议卸载:4月3日消息,据推特用户@0xAA_Science披露,这两天很多人因为领取空投使用向日葵(远程桌面软件),加密钱包被盗了。黑客可以利用这个漏洞,远程控制用户的钱包转钱。该用户表示,电脑用过远程桌面软件的,包括向日葵、todesk、TeamViewer等,建议卸载。
根据其分享的资料,向日葵远程控制软件是一款远程控制软件,2022年2月互联网披露向日葵远程控制软件旧版本中存在远程命令执行漏洞,向日葵远程控制软件会监听高端口 (默认40000以上),攻击者可构造恶意请求获取Session,从而通过身份认证后利用向日葵远程控制软件相关API接口执行任意命令。[2023/4/3 13:41:29]
2、火币全球站充提USDT支持ERC20协议
黑客利用Profanity漏洞获利330万美元:9月18日消息,加密调查员ZachXBT表示,黑客利用Profanity漏洞获利330万美元。在ZachXBT发布警告后,帮助用户免于120万美元损失。(Cointelegraph)
此前9月15日消息,1inch报告:通过Profanity创建的某些以太坊地址存在严重漏洞。[2022/9/19 7:04:49]
火币全球站发布公告称,已于新加坡时间2019年2月22日20:30开放ERC20协议的USDT充币和提币业务,届时可选择USDT-Omni和USDT-ERC20两种形式进行充提。
黑客利用重入漏洞攻击Paraluni,获利逾170万美元,约1/3已流入Tornado:今日8时04分(HKT),BSC链上的元宇宙金融项目Paraluni遭受黑客攻击,黑客获利逾170万美元。据欧科云链链上天眼初步分析:
1、攻击者资金来自PancakeSwap的闪电贷;
2、问题出在项目方MasterCheif合约的depositByAddLiquidity方法,该方法未校验代币数组参数address memory _tokens是否和pid参数指向的LP相吻合,在涉及到LP数额变化时,也未加重入锁。
目前黑客在BSC链上的地址「0x94bc」的账户余额为3000.01 BNB(约112.58万美元),另有235.45 ETH(约60.86万美元)通过cBridge跨链到了ETH网络「0x94bc」。其中约1/3被盗资金(230 ETH)已流入Tornado Cash。
该事件提醒我们,在涉及到金额变动的合约方法中,一定要关注重入漏洞,尽量使用重入锁modifier。
链上天眼团队已对相关地址进行了监控,并将进一步跟进事件进展。[2022/3/13 13:54:09]
3、以太坊核心开发者:Polkadot不是以太坊的直接竞争对手
近日,以太坊核心开发人员、Parity发布经理AfriSchoedon接受BreakerMag采访时确认,将不再参与以太坊或以太坊相关项目,但仍将留在Parity。他还解释了最近推文的含义:Polkadot不是以太坊的直接竞争对手,像以太坊这样的区块链始终是Polkadot愿景中不可或缺的部分。我的推文的焦点不是Polkadot或竞争对手,而是Serenity。在我看来,Serenity推出的速度太慢,我担心一旦到达那里,它就不再重要了。此前,Schoeden曾发推批评Serenity,并称Polkadot正在做得更好。之后,他发推解释称自己没有退出社交媒体,而是退出以太坊社区;自己没有从事Polkadot的工作,也不讨厌以太坊。不过,这些推文已经被删除。
4、SatoshiPay获Stellar基金会100万美元捐赠
据bitcoinexchangeguide报道,加密货币支付公司SatoshiPay已获得Stellar基金会的100万美元捐赠。据悉,该资金将帮助SatoshiPay改进其营销策略,将为在其网站上设置付费墙的公司提供高达10万美元的赠款。
5、以太坊未确认交易32106笔
据Etherscan.io数据显示,当前以太坊未确认交易为32106笔,未确认笔数相较昨日略有增加,网络拥堵情况仍较为严重。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。