[安全团队:New free dao攻击者利用闪电贷反复领取空投奖励,获利约4481枚WBNB]9月8日消息,据Beosin EagleEye平台监测显示,New free dao项目遭受黑客攻击,损失约4481.3 WBNB(约125万美元)。Beosin安全团队分析发现攻击者首先利用闪电贷借出WBNB,将其全部换成NFD代币。然后利用攻击合约反复创建多个攻击合约领取(0x8b068e22e9a4a9bca3c321e0ec428abf32691d1e)空投奖励,最后将其兑换为WBNB归还闪电贷套利离场。目前攻击者已将获利的 2000BNB 兑换成55.6w USDT,将其与剩余的2,481BNB均存在攻击者地址上。Beosin trace正在对被盗资金进行实时监控和追踪。
其它快讯:
安全团队:RacKiller发生RugPull:7月20日消息,据CertiK监测,RacKiller发生RugPull,代币价格下跌超70%。请用户保持警惕。[2022/7/20 2:24:42]
安全团队:Rikkei Finance被攻击由于缺乏对函数`setOracleData`的访问控制:金色财经报道,据CertiK安全团队监测,Rikkei Finance于北京时间2022年4月15日11点18分遭到漏洞利用,损失约合701万元人民币(2,671 BNB)。由于缺乏对`setOracleData`函数的访问控制,攻击者将预言机改为恶意合约,从中盗取USDC、BTCB、DAI、USDT、BUSD、BNB,并将其全部兑换为BNB,后通过Tornado Cash转移资产。[2022/4/15 14:26:08]
声音 | 慢雾安全团队:建议检查充值所在的区块来避免回滚交易攻击:据 IMEOS 报道,针对凌晨出现的 BetDice 等大量头部 DApp 遭受回滚交易攻击的情况,慢雾安全团队建议 EOS 交易所及中心化钱包在通过 RPC 接口 get_actions 处理热钱包充值记录时,应检查充值 transaction 所在的 block_num 是否小于 last_irreversible_block(最新不可逆区块),如果 block_num 大于 last_irreversible_block 则表示该区块仍然是可逆的,存在“假充值”风险。[2018/12/19]
郑重声明: 安全团队:New free dao攻击者利用闪电贷反复领取空投奖励,获利约4481枚WBNB版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。