據歐科云鏈消息,今日8時04分,BSC鏈上的元宇宙金融項目Paraluni遭受黑客攻擊,黑客獲利逾170萬美元。歐科云鏈鏈上天眼初步分析:1、攻擊者資金來自PancakeSwap的閃電貸;2、問題出在項目方MasterCheif合約的depositByAddLiquidity方法,該方法未校驗代幣數組參數addressmemory_tokens是否和pid參數指向的LP相吻合,在涉及到LP數額變化時,也未加重入鎖。
黑客利用Profanity漏洞獲利330萬美元:9月18日消息,加密調查員ZachXBT表示,黑客利用Profanity漏洞獲利330萬美元。在ZachXBT發布警告后,幫助用戶免于120萬美元損失。(Cointelegraph)
此前9月15日消息,1inch報告:通過Profanity創建的某些以太坊地址存在嚴重漏洞。[2022/9/19 7:04:49]
目前黑客在BSC鏈上的地址「0x94bc」的賬戶余額為3000.01BNB,另有235.45ETH通過cBridge跨鏈到了ETH網絡「0x94bc」。其中約1/3被盜資金已流入TornadoCash。
派盾:元宇宙項目Paraluni遭黑客利用漏洞交易,損失約170萬美元:3月13日消息,據派盾報告顯示,BNBChain上元宇宙項目Paraluni的可重入性漏洞在一系列交易中被利用,從而為黑客帶來了約170萬美元的收益。[2022/3/13 13:53:31]
黑客利用惡意軟件Glupteba從比特幣區塊鏈中獲取秘密消息:Sophos Labs研究人員發現第一起利用比特幣的區塊鏈與指揮控制(C&C)中心通信的劫持代碼案件。“比特幣的‘交易’實際上并不一定是關于錢的—它們可以包括名為RETURN(也稱為OP_RETURN)的字段,這實際上是一個長達80個字符的備注。”這正是黑客在這種情況下所做的事情(如圖所示),返回的是一條加密的秘密消息,需要256位AES解密密鑰,該密鑰被編碼到Glupteba惡意軟件程序中。
Sophos研究人員已經進行解密,顯示一個域地址,這個地址就是隱藏在人們視線中的指揮和控制中心。他們表示,“這種‘隱藏在明處’的方式通常被稱為隱寫術。”目前還不清楚讓黑客知道是否是好的,因為現在他們可以把它放在圖像中。(Trustnodes)[2020/6/26]
據官方消息稱:由BinanceLabs孵化的BinanceStaking上線二周即達到存款金額即達到了25000個BNB.
1900/1/1 0:00:00親愛的用戶:幣安理財每週三將為您推出一系列新的高收益活動。請繼續關注“幣安理財週三日”,您可以通過幣安寶、幣安Staking、流動性挖礦、雙幣投資等獲得高收益.
1900/1/1 0:00:00尊敬的中幣用戶: ???為響應社區用戶呼聲,中幣將于香港時間2022年3月10日16:30開啟VortexProtocol充值投票上線活動.
1900/1/1 0:00:00原文標題:《HaveweenteredanNFTbearmarket?Andif『yes,』whatcanwedoaboutit?》 原文作者:Mr.Fox 原文編譯:Kxp.
1900/1/1 0:00:00本文來自?The?Block,原文作者:YogitaKhatriOdaily星球日報譯者?|念銀思唐 摘要: -亞洲加密托管商HexTrust完成8800萬美元融資.
1900/1/1 0:00:00尊敬的用戶:Hotcoin將於(GMT8)2022年3月10日18:00開放IOTX/USDT交易業務,2022年3月11日18:00開放IOTX提幣業務,充值業務開放時間將以公告另行通知.
1900/1/1 0:00:00