【慢雾:Uwerx遭受攻击因为接收地址会多销毁掉from地址转账金额1%的代币】

【慢雾:Uwerx遭受攻击因为接收地址会多销毁掉from地址转账金额1%的代币】2023年08月02日06点24分老不正经报道,Uwerx遭到攻击,损失约174.78枚ETH,据慢雾分析,根本原因是当接收地址为uniswapPoolAddress(0x01)时,将会多burn掉from地址的转账金额1%的代币,因此攻击者利用uniswapv2池的skim功能消耗大量WERX代币,然后调用sync函数恶意抬高代币价格,最后反向兑换手中剩余的WERX为ETH以获得利润。据MistTrack分析,黑客初始资金来自Tornadocash转入的10BNB,接着将10BNB换成1.3ETH,并通过Socket跨链到以太坊。目前,被盗资金仍停留在黑客地址0x605...Ce4。

相关推荐

封面图片

【慢雾:Harmony Horizon bridge遭攻击简析】

【慢雾:HarmonyHorizonbridge遭攻击简析】据慢雾安全团队消息,HarmonyHorizonbridge遭到黑客攻击。经慢雾MistTrack分析,攻击者(0x0d0...D00)获利超1亿美元,包括11种ERC20代币、13,100ETH、5,000BNB以及640,000BUSD,在以太坊链攻击者将大部分代币转移到两个新钱包地址,并将代币兑换为ETH,接着将ETH均转回初始地址(0x0d0...D00),目前地址(0x0d0...D00)约85,837ETH暂无转移,同时,攻击者在BNB链暂无资金转移操作。慢雾MistTrack将持续监控被盗资金的转移。

封面图片

【慢雾简析Qubit被盗原因:对白名单代币进行转账操作时未对其是否是0地址再次进行检查】

【慢雾简析Qubit被盗原因:对白名单代币进行转账操作时未对其是否是0地址再次进行检查】据慢雾区情报,2022年01月28日,Qubit项目的QBridge遭受攻击损失约8000万美金。慢雾安全团队进行分析后表示,本次攻击的主要原因在于在充值普通代币与native代币分开实现的情况下,在对白名单内的代币进行转账操作时未对其是否是0地址再次进行检查,导致本该通过native充值函数进行充值的操作却能顺利走通普通代币充值逻辑。慢雾安全团队建议在对充值代币进行白名单检查后仍需对充值的是否为native代币进行检查。

封面图片

【慢雾:BXH于BSC链被盗的ETH、BTC类资产已全部跨链转至相应链】

【慢雾:BXH于BSC链被盗的ETH、BTC类资产已全部跨链转至相应链】11月3日消息,10月30日攻击BXH的黑客(BSC:0x48c94305bddfd80c6f4076963866d968cac27d79)在洗币过程中,多次使用了AnySwap、PancakeSwap、Ellipsis等兑换平台,其中部分ETH代币被兑换成BTC。此外,黑客现已将13304.6ETH、642.88BTCB代币从BSC链转移到ETH、BTC链,目前,初始黑客获利地址仍有15546BNB和价值超3376万美元的代币。慢雾AML将持续监控被盗资金的转移,拉黑攻击者控制的所有钱包地址,提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。

封面图片

【慢雾:Poly Network再次遭遇黑客攻击,黑客已获利价值超439万美元的主流资产】

【慢雾:PolyNetwork再次遭遇黑客攻击,黑客已获利价值超439万美元的主流资产】2023年07月02日05点17分老不正经报道,据慢雾区情报,PolyNetwork再次遭遇黑客攻击。分析发现,主要黑客获利地址为0xe0af…a599。根据MistTrack团队追踪溯源分析,ETH链第一笔手续费为TornadoCash:1ETH,BSC链手续费来源为Kucoin和ChangeNOW,Polygon链手续费来源为FixedFloat。黑客的使用平台痕迹有Kucoin、FixedFloat、ChangeNOW、TornadoCash、Uniswap、PancakeSwap、OpenOcean、Wing等。截止目前,部分被盗Token(sUSD、RFuel、COOK等)被黑客通过Uniswap和PancakeSwap兑换成价值122万美元的主流资产,剩余被盗资金被分散到多条链60多个地址中,暂未进一步转移,全部黑客地址已被录入慢雾AML恶意地址库。被攻击的具体原因尚待分析,慢雾安全团队将持续跟进此事件。

封面图片

【慢雾:balancer正遭受BGP Hijacking攻击】

【慢雾:balancer正遭受BGPHijacking攻击】2023年09月20日12点08分老不正经报道,据慢雾区情报,balancer正遭受BGPHijacking攻击,访问该网站链接钱包后会遭受钓鱼攻击。根据CloudFlare的BGPOriginHijack-17957显示,ASNs受害者列表中包含balancer所属的AS13335。目前访问该网站会收到CloudFlare的钓鱼安全提醒。慢雾安全团队对本次事件的分析:1、查询域名balancer.fi的DNS解析记录,A记录中地址为104.21.37.47和172.67.203.244。这两个IP地址的所属BGPAS区域号为AS13335,并且该AS属于CloudFlare。2、根据CloudFlare的记录显示),AS13335正在BGPOriginHijack攻击的AS列表中。3、发现balancer.fi的HTTPS证书被更换为攻击者的证书。4、目前访问balancer.fi会收到CloudFlare的钓鱼安全提醒。5、经过分析,app.balancer.fi的前端存在恶意的JavaScript代码。6、用户使用钱包连接app.balancer.fi恶意脚本会自动判断余额并进行钓鱼攻击。7、经过MistTrack分析,恶意地址如下:0x00006DEAcd9ad19dB3d81F8410EA2B45eA570000;0x645710Af050E26bB96e295bdfB75B4a878088d7E;0x0000626d6DC72989e3809920C67D01a7fe030000。慢雾安全团队提醒用户,目前针对balancer的BGP攻击还在持续进行,请暂时停止访问balancer的网站,避免遭受攻击。

封面图片

【慢雾:CoinsPaid、Atomic与Alphapo攻击者或均为朝鲜黑客组织Lazarus】

【慢雾:CoinsPaid、Atomic与Alphapo攻击者或均为朝鲜黑客组织Lazarus】2023年07月26日08点45分7月26日消息,慢雾发推称,CoinsPaid、Atomic与Alphapo攻击者或均为朝鲜黑客组织LazarusGroup。慢雾表示,TGGMvM开头地址收到了与Alphapo事件有关TJF7md开头地址转入的近1.2亿枚TRX,而TGGMvM开头地址在7月22日时还收到了通过TNMW5i开头和TJ6k7a开头地址转入的来自Coinspaid热钱包的资金。而TNMW5i开头地址则曾收到了来自Atomic攻击者使用地址的资金。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人