【MagicEden:疑似存在SOL漏洞可窃取Phantom钱包资产,提醒用户撤销可疑链接权限】

【MagicEden:疑似存在SOL漏洞可窃取Phantom钱包资产,提醒用户撤销可疑链接权限】 8月3日消息,Solana生态NFT市场MagicEden发推称,疑似存在一个SOL漏洞可以窃取Phantom钱包内资产。提醒用户进行以下设置保护资产:1.进入Phantom设置;2.受信任的应用程序;3.撤销任何可疑链接的权限。

相关推荐

封面图片

【Phantom等Solana钱包疑似遭攻击,数百万美元代币被盗】

【Phantom等Solana钱包疑似遭攻击,数百万美元代币被盗】 8月3日消息,Solana钱包Phantom疑似遭遇黑客攻击,多名用户报告称其资金在不知情的情况下被耗尽。截至目前,攻击者的可疑钱包已盗窃了至少50万美元的SOL代币、150万美元的SPL代币和100万美元的NXDF代币。其他钱包似乎也成为目标。 Phantom表示,“我们正在评估影响Solana钱包的事件,并正在与生态系统中的其他团队密切合作,以查明真相。一旦我们收集到更多信息,我们将发布更新。”该项目表示,目前不认为这是Phantom特有的问题。 此外,一些用户怀疑这次黑客攻击可能与MagicEden基于Solana的NFT市场交易有关,尽管漏洞的来源尚未得到证实。MagicEden没有回应置评请求,但在推特上发出警告,要求用户撤销钱包的权限以避免受到攻击。

封面图片

【PeckShield:检测到BMIZapper存在漏洞,用户最好及时撤销ETH配额和权限】

【PeckShield:检测到BMIZapper存在漏洞,用户最好及时撤销ETH配额和权限】 3月30日消息,PeckShield发推表示,检测到BMIZapper存在一个漏洞,提醒用户及时撤销ETH配额和权限。撤销方法如下:1.转到revoke.cash;2.连接钱包,检查余额;3.搜索0x4622aff8e521a444c9301da0efd05f6b482221b8,看看是否有批准;4.如果有请及时撤销批准。

封面图片

pump.fun疑似遭遇攻击,Phantom钱包已暂时屏蔽该项目官网

pump.fun疑似遭遇攻击,Phantom钱包已暂时屏蔽该项目官网 BlockBeats 消息,5 月 17疑似遭遇攻击,攻击者通过漏洞可无限参与该平台发布的 meme 币。截止发稿,Phantom 钱包已暂时屏蔽项目官网。 原文链接

封面图片

【新加坡警方提醒民众警惕窃取加密钱包资产的钓鱼软件】

【新加坡警方提醒民众警惕窃取加密钱包资产的钓鱼软件】 新加坡警察部队(SPF)和网络安全局(CSA)针对“Crypto drainer”恶意软件发出联合警告,此类恶意软件会从钱包中窃取加密货币。当局警告称,随着数字资产变得越来越流行,网络犯罪分子越来越多地利用各种 Crypto drainer 对加密货币钱包的所有者进行网络钓鱼攻击。 快讯/广告 联系 @xingkong888885

封面图片

华硕7款消费级路由器存在高危安全漏洞 涉及AX88U、AX58U、AC86U等

华硕7款消费级路由器存在高危安全漏洞 涉及AX88U、AX58U、AC86U等 华硕在上周发布安全公告透露 7 款华硕热门的消费级路由器存在高危安全漏洞,攻击者借助这些漏洞可以绕过身份验证直接远程登录路由器,登录路由器后就可以窃取信息亦或者篡改 DNS 设置将用户引导到钓鱼网站等。其中危害程度最高的是 CVE-2024-3080 漏洞,该漏洞属于鉴权绕过也就是可以无视身份验证,CVSS 评分为 9.8 分 / 10 分。第二个高危漏洞是 CVE-2024-3079,该漏洞属于堆栈缓冲区溢出问题,具备管理权限的攻击者可以在路由器上执行任意指令。这些漏洞影响的消费级路由器包括:ZenWiFi XT8ZenWiFi XT8_V2RT-AX88URT-AX58URT-AX57RT-AC86URT-AC68U华硕在公告中说是这些漏洞已经通过新版固件进行修复,不过蓝点网检查后暂未找到更新后的固件链接,使用上述路由器的用户可以登录路由器后转到系统管理里检查固件更新,看看有没有近期发布的新固件。需要提醒的是固件发布日期一般会更靠前,即厂商会在固件发布之后才会发布安全公告,因此安全公告发布日期与固件更新日期可能是不同的。除了两个高危漏洞外华硕还修复了多个其他漏洞,包括华硕下载大师客户端软件,该软件也存在漏洞,新发布的版本为版。华硕建议用户立即更新到最新固件 / 最新版本,如果无法立即更新则应当使用高强度账号密码并禁用任何远程访问功能,包括 WAN 远程访问、端口转发、DDNS、DMZ 和端口触发等。 ... PC版: 手机版:

封面图片

Google Play 应用中存在恶意软件 SDK

Google Play 应用中存在恶意软件 SDK 第一个引起我们怀疑的应用程序是阿联酋和印度尼西亚的一款食品配送应用程序,名为中文名 :拜托拜托 “ComeCome”(APKcom.bintiger.mall.android),研究时该应用程序已在Google Play上架,下载量超过10,000次。 Application 子类中的 onCreate 方法(应用程序的入口点之一)在版本 2.0.0 中被重写(f99252b23f42b9b054b7233930532fcd)。此方法初始化名为“Spark”的 SDK 组件。它最初是经过混淆的,因此我们在分析之前对其进行了静态反混淆。 除了 KeywordsProcessor,该恶意软件还包含另外两个处理器:DictProcessor 和 WordNumProcessor。前者使用资产中 rapp.binary 内解密存储的本地化词典过滤图像,后者按长度过滤单词。每个进程的 letterMin 和 letterMax 参数定义允许的单词长度范围。对于 DictProcessor,wordlistMatchMin 设置图像中字典单词匹配的最小阈值。对于 WordNumProcessor,wordMin 和 wordMax 定义识别单词总数的可接受范围。注册受感染设备的请求响应中的 rs 字段控制将使用哪个处理器。 符合搜索条件的图像分三步从设备下载。首先,将包含图像 MD5 哈希的请求发送到 C2 上的 /api/e/img/uploadedCheck。接下来,将图像上传到亚马逊的云存储或“rust”服务器上的 file@/api/res/send。之后,将图像链接上传到 C2 上的 /api/e/img/rekognition。因此,从软件包名称 com.spark.stat 可以看出,专为分析而设计的 SDK 实际上是选择性窃取图库内容的恶意软件。 我们问自己,攻击者在寻找什么样的图像。为了找到答案,我们从 C2 服务器请求了一系列关键字,以便进行基于 OCR 的搜索。在每种情况下,我们都会收到中文、日语、韩语、英语、捷克语、法语、意大利语、波兰语和葡萄牙语的单词。这些词都表明攻击者是出于经济动机,专门针对恢复短语(也称为“助记符”),这些短语可用于重新获得对加密货币钱包的访问权限! 不幸的是,ComeCome 并不是我们发现的唯一一款嵌入恶意内容的应用程序。我们还发现了许多其他不相关的应用程序,涉及各种主题。截至撰写本文时,这些应用程序的安装次数总计超过 242,000 次,其中一些应用程序仍可在 Google Play 上访问。完整清单可在“入侵指标”部分找到。我们提醒 Google 其商店中存在受感染的应用程序。 此外,我们的遥测显示,恶意应用程序也通过非官方渠道传播。 不同应用的 SDK 功能可能略有不同。ComeCome 中的恶意软件仅在用户打开支持聊天时请求权限,而在其他一些情况下,启动核心功能会充当触发器

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人