[安全团队:Curve Finance的DNS记录被入侵]金色财经消息,北京时间2022年8月10日凌晨4:20左右,Curve Finance(curve.fi)的DNS记录被入侵,并指向一个恶意网站。攻击者注入了恶意代码,要求用户对一个未经验证的合约给予代币交易批准。如果用户批准交易,那么该用户的代币就会被攻击者用恶意合约转走。
当用户与Curve(curve.fi)上的任意按钮互动时,网站会要求用户对一个未经验证的合约 \"0x9eb5f8e83359bb5013f3d8eee60bdce5654e8881 \"给予代币交易批准。
截止发稿时,大约有77万美元因此方式而受到损失。攻击者将资金从他们的钱包转移到其他几个钱包,将其中一些换成代币,并发送了部分ETH到Tornado Cash。
CertiK安全团队在此提醒广大用户,不要确认该交易并且离开该网站。
其它快讯:
安全团队:FTX交易所遭到gas窃取攻击事件技术分析:10月13日消息,据Beosin EagleEye Web3安全预警与监控平台的舆情消息,FTX交易所遭到gas窃取攻击,黑客利用FTX支付的gas费用铸造了大量XEN TOKEN。Beosin安全团队第一时间对事件进行了分析,结果如下:
1.以其中一笔攻击交易为例
(0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69),攻击者先在链上部署攻击合约(0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)
2.FTX热钱包地址会向攻击合约地址转入小额的资金,利用攻击合约(0xCba9...7FD3)进行批量创建子合约。由于整个攻击中创建了大量合约,并且每次执行完子合约之后,子合约都会自毁。
3.接下来子合约fallback()函数去向Xen合约发起铸币请求,如下函数,claimRank()函数传入一个时间期限(最小1天)进行铸币,铸币条件是只用支付调用gas费,并无其他成本,并且claimMintReward()函数为提取函数,该函数只判断是否达到时间期限(本次黑客设置的时间期限为最小值1天),便可无条件提取。但在此次调用过程中,交易发起者为FTX热钱包地址,所以整个调用过程的gas都是由FTX热钱包地址所支付,而Xen铸币地址为攻击者地址。
4. 1-3中的步骤,重复多次,并且每次重复过程中都会将已到期的代币提取出来,并且同时发起新的铸币请求。
截止发文时,通过Beosin Trace追踪发现,FTX交易所损失81ETH,黑客通过DODO,Uniswap将XEN Token换成ETH转移。[2022/10/13 14:26:15]
安全团队:Blur Finance项目疑似发生Rug Pull:金色财经报道,据派盾(PeckShield)监测,Blur Finance疑似发生Rug Pull,其代币BLR价格下跌99%。此外,该项目的社交媒体账号被删除,在polygon和BNBChain上有约60万美元被盗。[2022/8/10 12:15:08]
安全团队:ProjectX项目发生Rug Pull,合约部署者抛售代币后获利1.9万美元:7月7日消息,安全团队CertiK今日发推文称,ProjectX项目发生Rug Pull,其PXT代币下跌92%,合约部署者铸造了100万枚PXT且将其中的50万枚发送至EOA外部账户并进行抛售,获利1.9万美元。该项目的Discord服务器也已被删除。[2022/7/7 1:57:37]
郑重声明: 安全团队:Curve Finance的DNS记录被入侵版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。