[慢雾AML与Go+ Security将针对恶意地址库数据方面进行合作]金色财经消息,近日,慢雾AML与Go+ Security达成合作,双方将针对恶意地址库数据方面进行合作。
根据合作协议,慢雾将向Go+ Security提供AML恶意地址库中 EVM 代币的恶意地址数据(主要在 ETH 和 BNB 网络上),Go+ Security的恶意地址数据也会同步到慢雾的地址库中。同时,若是恶意地址数据来自慢雾,Go+ Security 会在接口响应中体现数据来源。
Go+ Security作为Web3的“安全数据层”,通过提供开放、无需许可、用户驱动的安全服务,努力打造“每个人的安全工具”。Go+ Security安全引擎覆盖多条主链,针对加密项目和普通用户进行多维度风险检测,打造更安全的加密生态。
其它快讯:
慢雾:跨链互操作协议Nomad桥攻击事件简析:金色财经消息,据慢雾区消息,跨链互操作协议Nomad桥遭受黑客攻击,导致资金被非预期的取出。慢雾安全团队分析如下:
1. 在Nomad的Replica合约中,用户可以通过send函数发起跨链交易,并在目标链上通过process函数进行执行。在进行process操作时会通过acceptableRoot检查用户提交的消息必须属于是可接受的根,其会在prove中被设置。因此用户必须提交有效的消息才可进行操作。
2. 项目方在进行Replica合约部署初始化时,先将可信根设置为0,随后又通过update函数对可信根设置为正常非0数据。Replica合约中会通过confirmAt映射保存可信根开始生效的时间以便在acceptableRoot中检查消息根是否有效。但在update新根时却并未将旧的根的confirmAt设置为0,这将导致虽然合约中可信根改变了但旧的根仍然在生效状态。
3. 因此攻击者可以直接构造任意消息,由于未经过prove因此此消息映射返回的根是0,而项目方由于在初始化时将0设置为可信根且其并未随着可信根的修改而失效,导致了攻击者任意构造的消息可以正常执行,从而窃取Nomad桥的资产。
综上,本次攻击是由于Nomad桥Replica合约在初始化时可信根被设置为0x0,且在进行可信根修改时并未将旧根失效,导致了攻击可以构造任意消息对桥进行资金窃取。[2022/8/2 2:52:59]
动态 | 慢雾预警:竞技类游戏 WinDice 遭遇回滚攻击:根据慢雾威胁情报系统捕获,今天下午 2、3 点,竞技类游戏 WinDice 遭遇回滚攻击。攻击者通过部署攻击合约 rep******net 攻击项目方合约 windiceadmin,共获利 300 多枚 EOS,目前攻击者数个关联账号已列入慢雾 BTI 系统黑名单库,慢雾安全团队提醒类似项目方全方面做好合约安全审计并加强风控策略。[2019/2/4]
声音 | 慢雾区:Electrum伪造升级提示的钓鱼攻击盗窃至少200个BTC:据慢雾区消息,Electrum伪造升级提示的钓鱼攻击已盗窃至少 200 枚BTC,此次攻击单靠升级 Electrum无法避免,需要整个生态服务都做对应的改动(因为 Electrum 这个客户端并不是全节点,然后在交易广播上和对应的服务端有消息通讯,攻击者也可以部署恶意服务端)。慢雾区提醒用户,Electrum这类钓鱼攻击需要长期警惕。慢雾区此前发布Electrum钓鱼更新事件预警,对Electrum钱包进行攻击的黑客利用Electrum的软件异常构造恶意的软件更新提示,诱导用户更新下载恶意软件使用。[2019/1/4]
郑重声明: 慢雾AML与Go+ Security将针对恶意地址库数据方面进行合作版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。