Bitttensor提议销毁TAO代币10%的供应量以稳定该代币价格

Bitttensor提议销毁TAO代币10%的供应量以稳定该代币价格 PANews 7月4日消息,OpenTensor基金会 (OTF) 已开启销毁10%的Bitttensor (TAO) 供应量的提案投票,该提案旨在以稳定代币价格,以应对最近导致代币损失的漏洞。 此外,关于遭受攻击的根本原因,OpenTensor基金会表示,攻击追溯至PyPi包管理器版本6.12.2,其中上传了一个恶意包,危害了用户安全。该恶意包伪装成合法的Bitttensor package,,包含用于窃取未加密冷私钥详细信息的代码。当用户下载此包并解密其冷私钥时,解密的字节码会被发送到攻击者控制的远程服务器。关于缓解措施,OTF团队已从PyPi包管理器库中移除了恶意的6.12.2版本包,正在对Github上的Subtensor和比特张量代码进行细致审查,以确保没有其他攻击向量,目前尚未发现其他漏洞,将继续彻底审查和评估代码库,并对所有其他可能的攻击向量进行全面评估,将继续彻底审查和评估… (点击链接阅读全文)

相关推荐

封面图片

ZachXBT质疑网红歌手Sexyy Red的PRESI代币,称其团队在预售时已抢购该代币90%的供应量

ZachXBT质疑网红歌手Sexyy Red的PRESI代币,称其团队在预售时已抢购该代币90%的供应量 PANews 7月2日消息,网红说唱歌手Sexyy Red今日早些时候推出PRESI代币,其引用@shrebobo的帖子,即某交易者在最低点买入了3,664 美元的PRESI,并在第一次暴涨时以5.7万美元的价格卖出。 链上侦探ZachXBT在X平台上表示:“真可笑,你的团队在预售时竟然抢购了PRESI总供应量的90%左右。更不用说你在这之前一小时还推出了另一个代币,他们也抢购了82%。第一个代币的整合地址是:JDnRDDvjgBFdAxPyyFbNfxuri2kUsS4WWxAKUZJKjCns。你刚才引用的那篇关于出售5万美元代币的地址的帖子也很可能是你们开发团队的,因为他们在与你部署者完全相同的时间点从ChangeNow抢购并获得了新资金。” 经查看,SexyyRed在X平台拥有170万粉丝。

封面图片

DEX Bluefin将推出BLUE代币:最大供应量为10亿枚,32.5%用于用户激励

DEX Bluefin将推出BLUE代币:最大供应量为10亿枚,32.5%用于用户激励 PANews 6月27日消息,据CoinDesk报道,去中心化订单簿交易所Bluefin自2020年成立以来已获得总计1700万美元的融资,将于7月推出其治理代币。该交易所允许用户在Sui网络上交易加密货币永续合约,在代币发布之前,该交易所最近还从交易巨头Flow Traders获得了一笔未披露金额的投资。Bluefin在一份声明中表示,该公司将利用这笔收益拓展永续合约交易以外的业务,并开发一个去中心化的金融生态系统。 根据Bluefin的代币经济学,BLUE代币的最大供应量为10亿,初始流通量为1.16亿。投资者和Bluefin团队将有三年的归属期,锁定期将在下个月首次推出后一年到期。该文件称,该公司还计划将32.5%的代币用于用户激励,包括空投、交易奖励、流动性供应和未来增长计划。DEX还计划启动一个用于交易现货数字资产的聚合器和“Bluefin Pro”,它将提供跨保证金交易和更快的… (点击链接阅读全文)

封面图片

【Merit Circle DAO提议以YGG此前购买MC代币价格的10倍来买断其份额】

【Merit Circle DAO提议以YGG此前购买MC代币价格的10倍来买断其份额】 6月7日消息,链游公会Merit Circle DAO社区针对最近通过的关于建议撤销YGG的种子轮代币分配的提案发布的投票提案显示,建议Merit Circle DAO以0.32美元的价格买断Yield Guild Games(YGG)和Nifty Fund的分配,共计5,468,750枚MC代币,总计175万美元。双方将签署一份法律协议,以合法地执行收购要约并保护双方免受未来诉讼。截止目前,MC报价1.12美元。投票截止时间为6月9日15:58。YGG和YGG联合创始人Gabby Dizon的个人基金Nifty Fund此前以0.032美元的价格向Merit Circle共投资17.5万美元,总共获得5,468,750枚MC代币。

封面图片

MATR1X公布MAX代币经济学:总供应量为10亿枚,9.4%将空投给NFT持有者

MATR1X公布MAX代币经济学:总供应量为10亿枚,9.4%将空投给NFT持有者 PANews 7月10日消息,据官方消息,Web3娱乐平台MATR1X公布其平台治理代币MAX代币经济学。MAX的总供应量为10亿枚,将空投9400万枚MAX给MATR1X平台NFT的持有者,如YATC和MATR1X KUKU NFT的持有者。 其完整的代币分配方案如下:NFT空投占9.4%、平台贡献占27.6%、生态系统占16%、早鸟活动占5.5%、社区占10%、 投资者与团队占30%、顾问占1.5%。MAX将支持 MATR1X 生态系统的广泛应用和服务,其主要用途包括:社区治理、生态系统价值捕获、参与质押和奖励以及一些专属特权。

封面图片

Bittensor:PyPi 软件包漏洞引发黑客攻击,正与交易平台合作追回资金

Bittensor:PyPi 软件包漏洞引发黑客攻击,正与交易平台合作追回资金 7 月 4 日消息,去中心化 AI 网络 Bittensor 官方发布公告表示,其社区参与者在 7 月 2 日遭遇了一次严重的安全攻击。Bittensor 基金会已采取紧急行动,阻断了进一步的资金外流,并对攻击展开了深入调查。 据悉,此次攻击源自 PyPi 软件包管理器 6.12.2 版本的一个伪装成合法 Bittensor 软件包的恶意程序。当用户下载该软件包并解密其冷钱包密钥后,解密后的字节码会被发送到攻击者的远程服务器,从而导致资金被盗。 受影响的主要是 5 月 22 日至 29 日期间下载了 Bittensor PyPi 软件包并进行了转账、质押、委托等操作的用户。Bittensor 基金会已经从 PyPi 中移除了恶意软件包,并对代码进行了全面审查,暂未发现其他漏洞。 为遏制损失,Bittensor 基金会已经将验证节点置于防火墙之后,并在 Subtensor 上启动了安全模式。Bittensor 区块链暂停了所有交易,直至漏洞修复完成后才会恢复正常。基金会正在与交易平台合作,试图追回被盗资金。 Bittensor 基金会表示将吸取教训,完善软件包验证流程,增加外部审计频率,提高安全标准和监控水平。一场 AMA 将于近期举行,解答社区的问题和疑虑。基金会呼吁用户尽快将资金转移到新钱包,并升级至最新版 Bittensor 软件包。

封面图片

该框架包含多个恶意类。以下是特别值得关注的:

该框架包含多个恶意类。以下是特别值得关注的: MMMaker:下载配置并收集有关设备的信息。 ApiMgr:发送设备数据。 PhotoMgr:在设备上搜索包含关键字的照片并将其上传到服务器。 MMCore:存储有关 C2 会话的信息。 MMLocationMgr:收集设备的当前位置。在我们的测试期间,它没有发送任何数据,因此此类的确切用途尚不清楚。 某些类(例如MMMaker)可能在框架的早期版本中缺失或使用不同的名称,但这并没有改变恶意软件的核心功能。 混淆大大增加了样本的静态分析的复杂性,因为字符串是加密的,程序的控制流也被模糊了。为了快速解密感兴趣的字符串,我们选择了动态分析。我们在 Frida 下运行该应用程序,并捕获了存储这些字符串的_data部分的转储。引起我们注意的是,应用程序的 bundleID 位于解密数据之中 我们的结论如下: 该木马的行为会根据其运行的应用程序而有所不同。 可能被感染的应用程序比我们原先想象的要多。 在调查期间,与这些 ID 关联的部分应用已从 App Store 中移除,而其他一些应用仍然存在且包含恶意代码。列表中的部分 ID 指的是调查期间不包含恶意框架的应用: com.kh-super.ios.superapp com.unicornsoft.unicornhttpsforios 与 Android 专用版本一样,该木马实现了三种 OCR 输出过滤模式:关键字、词长和以加密形式存储在框架内部的“wordlists”文件夹中的本地化词典。遗憾的是,我们无法确定该恶意软件是否确实使用了最后一种方法。我们分析的所有样本均未包含词典链接或在运行时访问过这些词典。 发送包含关键字的选定照片是恶意框架运行的关键步骤。与 Android 应用程序类似,该木马仅在启动负责显示支持聊天的视图控制器时请求访问图库的权限。在初始化阶段,该木马根据其运行的应用程序,用自己的包装器替换相关控制器中的viewDidLoad或viewWillAppear方法,并调用方法+[PhotoMgr startTask:]。然后后者检查应用程序是否有权访问图库,并在需要时请求访问。接下来,如果获得访问权限,PhotoMgr会在可用且未处理过的照片中搜索符合发送条件的照片。 我们认为,此次攻击活动至少针对的是欧洲和亚洲的 Android 和 iOS 用户,如下所示: 所使用的关键词是欧洲和亚洲国家居民的各种母语。 资产内的词典以与关键字相同的方式本地化。 一些应用程序似乎在多个国家运营。一些送餐应用程序支持使用阿联酋、哈萨克斯坦、中国、印度尼西亚、津巴布韦和其他国家的电话号码进行注册。 我们怀疑除欧洲和亚洲之外的其他地区的移动用户也可能成为此次恶意活动的目标。 我们开始调查的第一个恶意模块名为“Spark”。当我们分析 iOS 专用木马时,恶意框架本身的捆绑包 ID“bigCat.GZIPApp”引起了我们的注意。因此得名“SparkCat”。以下是此恶意软件的一些特征: 跨平台兼容性; 使用在移动应用中很少见的 Rust 编程语言; 官方应用市场作为传播载体; 隐秘性,C2 域经常模仿合法服务和伪装成系统包的恶意框架; 混淆,阻碍分析和检测。 结论 不幸的是,尽管官方市场进行了严格审查,并且人们普遍意识到了基于 OCR 的加密钱包盗窃骗局,但受感染的应用程序仍然进入了 Google Play 和 App Store。这种木马特别危险的原因在于,没有迹象表明应用程序中隐藏了恶意植入物。它请求的权限可能看起来像是其核心功能所需的权限,或者乍一看似乎无害。该恶意软件的运行也相当隐秘。这个案例再次打破了 iOS 在某种程度上不受针对 Android 的恶意应用程序威胁影响的神话。以下是一些可以帮助您避免成为此恶意软件受害者的提示: 如果您的设备上安装了受感染的应用程序,请将其删除,并且避免重新安装,直到修复程序发布为止。 避免将包含敏感信息的截图(例如加密钱包恢复短语)存储在图库中。您可以将密码、机密文件和其他敏感信息存储在特殊应用中。 在所有设备上使用强大的安全产品。 我们的安全产品在检测到与此活动相关的恶意软件时返回以下结论: HEUR:Trojan.IphoneOS.SparkCat.* HEUR:Trojan.AndroidOS.SparkCat.*

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人