Cardano成功抵御了试图窃取质押代币的DDoS攻击

Cardano成功抵御了试图窃取质押代币的DDoS攻击 PANews 6月26日消息,据CoinDesk报道,Cardano区块链成功化解了一次针对其质押ADA的DDoS攻击,未造成任何停机。攻击者试图通过执行大量智能合约窃取代币,但被Cardano开发者发现并反制,收回了一些资金。Fluid Token的首席技术官表示,攻击从区块10,487,530开始,每笔交易执行194个智能合约,攻击者每笔交易花费0.9 ADA。Cardano开发公司Anastasia的创始人指出,通过注销攻击者的质押凭证可以立即停止攻击,攻击者在看到相关推文后停止了攻击。

相关推荐

封面图片

【Cardano网络ADA质押地址数量突破100万】

【Cardano网络ADA质押地址数量突破100万】 12月7日消息,根据Cardano链上追踪网站pool.pm数据显示,现在有超过100万个钱包质押ADA代币,过去几周网络上的质押地址数量一直在迅速增长,仅最近两个月内就有超过100,000个新地址参与质押。据PoolTool数据显示,目前质押的ADA价值已经达到310亿美元。

封面图片

互联网档案馆已连续数日抵御 DDoS 攻击

互联网档案馆已连续数日抵御 DDoS 攻击 如果您在过去几天无法访问互联网档案馆及其网站时光机,那是因为该网站受到了攻击。这家非营利组织在一篇博客文章中宣布,目前正处于“抵御间歇性 DDoS 网络攻击的第三天”。该组织上周末在社交平台 X 上发帖称,由于恶意行为者“每秒向其网站发送数以万计的虚假信息请求”,其大部分服务无法使用。28日早上,该组织警告称,由于攻击者没有停止攻击,其“服务中断的情况仍在持续”。不过,该网站的数据似乎没有受到影响,用户仍然可以在访问时查看以前的页面内容。

封面图片

【黑客窃取500完美元AllianceBlock代币后,代币价格暴跌 51%】

【黑客窃取500完美元AllianceBlock代币后,代币价格暴跌 51%】 根据 AllianceBlock 周三发布的公告,黑客在去中心化借贷协议 Bonq 上窃取了价值约 500 万美元的 AllianceBlock (ALBT) 代币。在周三下午发生的袭击事件发生后,AllianceBlock 暂停了桥上的所有活动。在被攻击过程中,Polygon 钱包访问了 1.12 亿个 ALBT 代币,将它们从 Polygon 区块链桥接到以太坊区块链。黑客还通过倾销 Bonq Euro (BEUR) 代币获得了 500,000 USDC。该协议的团队以及 Bonq 的团队将向受影响的钱包地址铸造新的 ALBT 代币和空投代币。 公告中写道,“AllianceBlock 和 Bonq 团队,包括所有相关合作伙伴,现在正在消除流动性,并停止所有交易所交易。”AllianceBlock 表示,其智能合约在攻击期间均未遭到破坏或受损,但这并没有减轻投资者的担忧。根据 CoinMarketCap 的数据,该漏洞利用后 ALBT 代币的价格暴跌了约 51%。在黑客攻击期间,攻击者还铸造了 1 亿个 BEUR 代币,将其价格降至几乎为零。据 Bonq 的一位代表称,这随后引发了受影响的 ALBT “宝库”的清算。

封面图片

【Cardano 生态首个 DEX 平台 SundaeSwap 被爆无法兑换代币】

【Cardano 生态首个 DEX 平台 SundaeSwap 被爆无法兑换代币】 Cardano 区块链上的第一个去中心化加密货币交易所(DEX) SundaeSwap 已于本周上线,但多名用户发现无法将 Cardano 的 ADA 代币兑换为 SundaeSwap 的 SUNDAE 代币,显示交易失败,一些用户称兑换等待过程长达九个多小时。cardanoscan.io数据显示,Cardano 巨鲸(即 ADA 的大持有者)已经能够将他们的 ADA 换成 SUNDAE,而普通散户却遭遇了拥堵和交易问题。一位用户表示:“我喜欢 Cardano 和 SundaeSwap,但到目前为止,我已经尝试处理了 50 多笔交易,但都没有成功。”

封面图片

【Eden Network代币合约被控制,攻击者索要200枚ETH】

【Eden Network代币合约被控制,攻击者索要200枚ETH】 10月29日消息,Forta Network发推称,有攻击者获得MEV基础设施Eden Network部署者地址的所有权,并控制EDEN代币合约。该攻击者表示,“我们将部署一个新代币合约,Eden Network购买200枚ETH的NEDEN后才可赎回所有权。” 据悉,黑客现已创建新代币NEDEN合约,并表示Eden Network可以销毁3亿NEDEN来赎回所有权。 据此前报道,10月14日,Supremacy发推称,Eden Network部署者地址私钥遭泄露,或由Profanity漏洞导致,但因为部署者地址对于EDEN代币的管理权限已转移,所以暂未造成其他影响。

封面图片

【Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币】

【Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币】 据慢雾区情报,2021 年 12 月 19 日,Fantom 链上 Grim Finance 项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。 1. 攻击者通过闪电贷借出 WFTM 与 BTC 代币,并在 SpiritSwap 中添加流动性获得 SPIRIT-LP 流动性凭证。 2. 随后攻击者通过 Grim Finance 的 GrimBoostVault 合约中的 depositFor 函数进行流动性抵押操作,而 depositFor 允许用户指定转入的 token 并通过 safeTransferFrom 将用户指定的代币转入 GrimBoostVault 中,depositFor 会根据用户转账前后本合约与策略池预期接收代币(预期接收 want 代币,本次攻击中应为 SPIRIT-LP)的差值为用户铸造抵押凭证。 3. 但由于 depositFor 函数并未检查用户指定转入的 token 的合法性,攻击者在调用 depositFor 函数时传入了由攻击者恶意创建的代币合约地址。当 GrimBoostVault 通过 safeTransferFrom 函数调用恶意合约的 transferFrom 函数时,恶意合约再次重入调用了 depositFor 函数。攻击者进行了多次重入并在最后一次转入真正的 SPIRIT-LP 流动性凭证进行抵押,此操作确保了在重入前后 GrimBoostVault 预期接收代币的差值存在。随后 depositFor 函数根据此差值计算并为攻击者铸造对应的抵押凭证。 4. 由于攻击者对 GrimBoostVault 合约重入了多次,因此 GrimBoostVault 合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在 GrimBoostVault 合约中取出了远多于之前抵押的 SPIRIT-LP 流动性凭证。随后攻击者使用此 SPIRIT-LP 流动性凭证移除流动性获得 WFTM 与 BTC 代币并归还闪电贷完成获利。 此次攻击是由于 GrimBoostVault 合约的 depositFor 函数未对用户传入的 token 的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对 depositFor 进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人