【安全团队:未经验证的合约(0xac15ab开头)存在漏洞,攻击者获利近16万美元】

【安全团队:未经验证的合约(0xac15ab开头)存在漏洞,攻击者获利近16万美元】 8月13日消息,据Beosin Alert监测,未经验证的合约(0xac15ab开头)存在漏洞,并导致多个地址的损失。 手续费来源于FixedFloat的攻击者地址(0xb9c77d开头)已经获利约 97000美元。目前所有的资金都存放在0x202bad开头地址。 另一个攻击者地址(0x7d9bc4开头)获利约6万美元,并将所有被盗资金转移到Railgun:Relay。 快讯/广告 联系 @xingkong888885

相关推荐

封面图片

【PeckShield:攻击者已利用 SwapX 和 Proxy 漏洞获利约 70 万美元,请及时撤销授权】

【PeckShield:攻击者已利用 SwapX 和 Proxy 漏洞获利约 70 万美元,请及时撤销授权】 派盾(PeckShield)监测显示,有两个攻击者地址不断利用SwapX和Proxy的代币批准漏洞,并在过去5天内攫取了约70万美元,如果用户已授权则请及时撤销。

封面图片

【安全团队:dForcenet合约遭受攻击,黑客获利约370万美元】

【安全团队:dForcenet合约遭受攻击,黑客获利约370万美元】 据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,dForcenet合约,分别在Optimism 和 Arbitrum两条L2链上遭到了攻击。两条链上总损失约370万美元。据Beosin安全技术人员分析,原因为利用curve pool的重入漏洞,影响了Oracle的价格,通过1.借出超过抵押品价值的贷款不归还;2. 在价格被操纵的情况下清算头寸获取利润。 在Arbitrum上的攻击交易获利719,437枚dForce USD (USX) 和 1236 枚 ETH(约195万美元)。ETH还留在Arbitrum链上的地址上,USX通过跨链桥转移到Optimism链上。在Optimism链上的攻击交易获利1,037,000 USX,最后所有的USX被兑换成了1110 枚ETH(约175万美元)。Beosin Trace追踪发现目前被盗ETH还留在Optimism链上的地址上。

封面图片

【安全团队:某质押挖矿项目遭受攻击,损失约为11万美元】

【安全团队:某质押挖矿项目遭受攻击,损失约为11万美元】 7月12日消息,据成都链安安全社区成员提供的情报显示,质押挖矿项目(0xa792B90067bd73b048AF12bC2a6E1978FE34BBdb)遭受黑客攻击。经成都链安技术团队分析,攻击者利用合约中updateBalance函数的加法溢出漏洞,修改攻击账户的质押量,最终利用超高的质押量领取出了该合约几乎全部的资产。最终,攻击者总计获利约为11万美元,目前获利资金一半已进入Tornado.Cash,另一半被转至0xbfa16fB56B50ac3A69922447BBfC89A59b8B350A地址。成都链安“链必追”将会对涉案地址进行持续监控。

封面图片

【Cyvers:某地址被盗250万美元资产,受害者正与攻击者协商】

【Cyvers:某地址被盗250万美元资产,受害者正与攻击者协商】 据Cyvers监测,0x895b开头钱包地址发生多笔可疑交易,BNB和ETH链上的总被盗金额为250万美元,攻击者通过Celer Network将被盗资金从BNB桥接到ETH。攻击者获得了0x895b开头钱包的访问控制,并将所有资金转移到0x4ce2f开头地址。此外,攻击者将所有数字资产交换为ETH,并将1082枚ETH(约合250万美元)转移到0xb919开头地址。随后,受害者开始与黑客协商赏金。 快讯/广告 联系 @xingkong888885

封面图片

【安全团队:以太坊上PEAKDEFI遭攻击,黑客获利约6.6万美元】

【安全团队:以太坊上PEAKDEFI遭攻击,黑客获利约6.6万美元】 根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,ETH链上的PEAKDEFI项目遭受攻击,攻击者利用合约中sellLeftoverToken()函数未进行权限校验。导致黑客合约中转走29832 BAT,5083 SUSHI,32508 matic,831 link,总价值66659美元。

封面图片

【成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中】

【成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中】 据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,bDollar项目遭受价格操控攻击。攻击者地址:0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e 攻击交易eth:0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4 攻击合约:0x6877f0d7815b0389396454c58b2118acd0abb79a 目前攻击者获利2381BNB,存放于攻击合约中。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人