據區塊鏈安全審計公司Beosin旗下BeosinEagleEye監測顯示,Rubic項目被攻擊,Beosin安全團隊分析發現RubicProxy合約的routerCallNative函數由于缺乏參數校驗,_params可以指定任意的參數,攻擊者可以使用特定的integrator來讓RubicProxy合約可以幾乎零成本的調用自己傳入的函數data。
Beosin:Ara項目被攻擊的根本原因是合約中處理權限存在漏洞:6月19日消息,Beosin Alert發推稱,Ara項目被攻擊的根本原因是合約中處理權限存在漏洞。0xB817開頭地址批準了大量ARA與USDT交換合約,它沒有限制從調用者轉移的用于交換的資金。[2023/6/19 21:46:59]
攻擊者通過調用routerCallNative函數,把所有授權給RubicProxy合約的USDC全部通過transferFrom轉入了0x001B地址,被盜資金近1100個以太坊,通過BeosinTrace追蹤發現被盜資金已經全部轉入了Tornadocash。
Beosin:Skyward Finance項目遭受攻擊事件簡析:金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin EagleEye 安全風險監控、預警與阻斷平臺監測顯示,Near鏈上的Skyward Finance項目遭受漏洞攻擊,Beosin分析發現由于skyward.near合約的redeem_skyward函數沒有正確校驗token_account_ids參數,導致攻擊者5ebc5ecca14a44175464d0e6a7d3b2a6890229cd5f19cfb29ce8b1651fd58d39傳入相同的token_account_id,并多次領取了WNear獎勵。本次攻擊導致項目損失了約108萬個Near,約320萬美元。Beosin Trace追蹤發現被盜金額已被攻擊者轉走。[2022/11/3 12:12:36]
Beosin:QANplatform跨鏈橋遭受黑客攻擊,涉及金額約189萬美元:10月11日消息,據Beosin EagleEye Web3安全預警與監控平臺監測顯示,QANplatform跨鏈橋項目遭受黑客攻擊。攻擊交易為以下兩筆0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51(bsc),
0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82(eth)。
Beosin安全團隊分析發現攻擊者首先使用0x68e8198d5b3b3639372358542b92eb997c5c314地址(因為0x68e819是創建跨鏈橋地址,所以該地址應該屬于項目方。)調用跨鏈橋合約中的bridgeWithdraw函數提取QANX代幣,然后把QANX代幣兌換為相應平臺幣。存放在攻擊者地址上(0xF163A6cAB228085935Fa6c088f9Fc242AFD4FB11)。目前被盜資金中還存放在攻擊者地址,Beosin安全團隊將持續跟蹤。Beosin Trace將對被盜資金進行持續追蹤。[2022/10/11 10:31:06]
原文標題:《GovernanceV2》 作者:Polkadot 編譯:PolkaWorld文本是波卡官方文檔PolkadotWiki中的「治理V2」部分,描述了波卡的新版治理體系.
1900/1/1 0:00:004EVERLAND已經獲得DfinityGrants生態支持,將持續為Dfinity生態建設貢獻力量。4EVERLAND為開發者提供了一套一站式的服務,幫助其在ICP中部署、托管和訪問網站.
1900/1/1 0:00:00據官方消息,流支付協議ZebecProtocol將啟動與尼泊爾財政部新一輪的談判,旨在推動流支付業務在尼泊爾市場的應用,預計在2023年Q3將展開以尼泊爾為主導的合作.
1900/1/1 0:00:00作者:NikhileshDe,CoinDesk編譯:0x214、0x911,BlockBeatsFTX暴雷事件發生之后,SBF首次公開發聲.
1900/1/1 0:00:00作者:waynezhang.eth,深潮TechFlow在篩選年度?token時,我發現了Cardano,這是一個市值前期排在前十的項目,在這輪牛市中,它的市值曾僅次于BTC和ETH位居第三.
1900/1/1 0:00:00整理:西昻翔,ChainCatcher“過去24小時都發生了哪些重要事件”1、網傳“李林創辦新加密交易平臺”系新火科技旗下平臺,前身為Huobi香港站網傳“李林創辦新加密交易平臺新火香港”.
1900/1/1 0:00:00