据慢雾区情报,靓号黑客地址之一已经获取到ParaSwapDeployer和QANplatformDeployer私钥权限。黑客从ParaSwapDeployer地址获取到约1千美元,并在QANplatformDeployer地址做了转入转出测试。慢雾MistTrack对0xf358..7036分析后发现,黑客同样盗取了TheSolaVerseDeployer及其他多个靓号的资金。截止目前,黑客已经接收到超过17万美元的资金,资金没有进一步转移,地址痕迹有UniswapV3、Curve、TraderJoe,PancakeSwap、OpenSea和Matcha。慢雾MistTrack将持续监控黑客地址并分析相关痕迹。
慢雾:过去一周Web3生态因安全事件损失约2400万美元:6月19日消息,据慢雾发推称,过去一周Web3生态系统因安全事件损失约2400万美元,包括Atlantis Loans、Ben Armstrong、TrustTheTrident、FPG、Sturdy、Pawnfi、Move VM、Hashflow、DEP/USDT与LEV/USDC、Midas Capital,总计23,795,800美元。[2023/6/19 21:46:18]
慢雾:GenomesDAO被黑简析:据慢雾区hacktivist消息,MATIC上@GenomesDAO项目遭受黑客攻击,导致其LPSTAKING合约中资金被非预期的取出。慢雾安全团队进行分析有以下原因:
1.由于GenomesDAO的LPSTAKING合约的initialized函数公开可调用且无权限与不可能重复初始化限制,攻击者利用initialized函数将合约的stakingToken设置为攻击者创建的虚假LP代币。
2.随后攻击者通过stake函数进行虚假LP代币的抵押操作,以获得大量的LPSTAKING抵押凭证。
3.获得凭证后再次通过initialized函数将合约的stakingToken设置为原先真是的LP代币,随后通过withdraw函数销毁LPSTAKING凭证获取合约中真实的LP抵押物。
4.最后将LP发送至DEX中移除流动性获利。
本次事件是因为GenomesDAO的LPSTAKING合约可被任意重复初始化设置关键参数而导致合约中的抵押物被恶意耗尽。[2022/8/7 12:07:06]
慢雾:BXH于BSC链被盗的ETH、BTC类资产已全部跨链转至相应链:11月3日消息,10月30日攻击BXH的黑客(BSC: 0x48c94305bddfd80c6f4076963866d968cac27d79)在洗币过程中,多次使用了 AnySwap、PancakeSwap、Ellipsis 等兑换平台,其中部分 ETH 代币被兑换成 BTC。此外,黑客现已将 13304.6 ETH、642.88 BTCB 代币从 BSC 链转移到 ETH、BTC 链,目前,初始黑客获利地址仍有 15546 BNB 和价值超 3376 万美元的代币。慢雾 AML 将持续监控被盗资金的转移,拉黑攻击者控制的所有钱包地址,提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。[2021/11/3 6:28:49]
据CoinDesk报道,Curve治理论坛的民意调查结果显示,一项在第三方应用程序上启用来自Curve奖励的提案获得超96%的支持通过.
1900/1/1 0:00:00据美国司法部网站,位于佛罗里达州的加密货币平台EmpiresX的首席交易员JoshuaDavidNicholas?对全球加密货币投资欺诈计划认罪,最高将面临五年监禁.
1900/1/1 0:00:00分布式资本发布公告称,近期有黑客盗取了FenbushiCapital的美国员工YukiYuminaga的Telegram账号(@yukiyuminaga),并正在假冒其身份开展行为.
1900/1/1 0:00:00Beosin安全团队发现,在以太坊合并并分叉出ETHW后,GnosisOmniBridge跨链桥项目,由于合约代码中固定写死了chainID,而未真正验证当前所在链的chainID.
1900/1/1 0:00:00经济合作与发展组织在官网发布了一个新的全球税收透明度框架,以提供有关加密资产的报告和信息交换。该框架的范围将包括稳定币、加密衍生品和某些NFT.
1900/1/1 0:00:00据Cointelegraph报道,负责三箭资本(3AC)破产程序的清算公司Teneo证实,它拥有从StarryNightCapital相关地址转出的NFT资产的托管权.
1900/1/1 0:00:00