【余弦:BNB Chain上存在0x751开头的恶意合约地址,用户可检查是否存在授权资产】

【余弦:BNBChain上存在0x751开头的恶意合约地址,用户可检查是否存在授权资产】2023年08月20日11点30分老不正经报道,据慢雾创始人余弦发推称,最近有用户相关资产被“莫名其妙”盗走。用户可检查是否在BNBChain上向0x751开头的恶意合约地址授权资产,用Revoke.cash与RabbyWallet都可以快速做异常授权检查及取消。该恶意合约没开源验证,但反编译可以很容易分析出存在针对授权资产的任意转移后门,这种后门会导致资产被盗。与恶意合约有关的相关黑地址:0xE2A1......Bb7dD、0xB884......64c7e。

相关推荐

封面图片

【慢雾:发现BNB Chain上一恶意合约地址,建议用户快速验证并撤销异常授权】

【慢雾:发现BNBChain上一恶意合约地址,建议用户快速验证并撤销异常授权】2023年08月20日04点37分8月20日消息,慢雾在推特发文提醒:请用户检查是否已将资产授权到BNBChain上的一恶意合约地址:0x75117c9158f53998ce8689B64509EFf4FA10AD80。该恶意合约尚未通过开源进行验证,但反编译显示其存在针对授权资产的任意转账后门。这种类型的后门让用户钱包在很长一段时间内保持正常使用,但当某天转移一笔金额稍大的资产时,它会突然被盗,而链上不会显示任何最近的异常授权。用户可使用Revoke.cash和RabbyWallet进行快速验证并撤销异常授权。以下是与上述合约相关的恶意地址:0xE2A178C2C5C4920C1b2B947A35edDb4f8EcBb7dD、0xB88457b62491CBcEc42203672cFcb4269d64c7e。请用户保持警惕。

封面图片

【安全团队:BNB Chain上RKC代币合约存在后门风险】

【安全团队:BNBChain上RKC代币合约存在后门风险】10月15日消息,据Beosin安全社区成员提供信息,BNBChain上RKC代币合约(0x043d0B1cC034b79546d384aBDAeBA838d627F234)留有组合类后门,攻击者可通过预留的后门函数操作成为关联合约Pool(0x7115a81Fa8226Caa629bE7363b621e4a46E1E3cd)的admin,然后利用RKC代币中具有后门的transferFrom转走任意地址的代币。目前PinkLock上的锁定代币已被全部转出,并将被盗代币已换为BNB(约17.6个)发送至地址0xeB2cD19A76DF7B4C19965e0B0cba059658750D23。

封面图片

慢雾余弦:Flooring Protocol 合约或已被黑客攻击,用户应取消合约授权

慢雾余弦:FlooringProtocol合约或已被黑客攻击,用户应取消合约授权Delegate创始人foobar在X平台表示,出现了一个新的恶意合约(非NFTTrader),已盗取了14枚BAYC和36枚PudgyPenguins,建议用户取消相关授权。据慢雾余弦表示,该恶意合约为FlooringProtocol,或已被黑客攻击,用户应尽快取消合约授权。

封面图片

【LaunchZone的早期合约Bscex SwapX存在漏洞导致近780万美元资金被盗,超3.4万个地址面临风险】

【LaunchZone的早期合约BscexSwapX存在漏洞导致近780万美元资金被盗,超3.4万个地址面临风险】2023年03月27日03点32分3月27日消息,据ScamSniffer监测,LaunchZone的早期合约BscexSwapX存在漏洞,目前已有7799856美元的资金被盗。在早期批准该合约的用户面临风险。34065个地址处于危险之中,请用户尽快检查并撤销授权。慢雾创始人余弦对此评论称,谁能想到2~3年前钱包地址授权的一个项目出漏洞,许多用户一直没取消授权,有黑客就不断监测这些存在授权风险敞口的钱包地址,一旦发现有资金就盗走。

封面图片

慢雾创始人余弦:BNBChain存在0x751开头恶意合约地址,提醒用户做异常授权检查及取消

封面图片

【安全团队:建议用户取消不同链上Sushiswap RouteProcessor2合约的授权】

【安全团队:建议用户取消不同链上SushiswapRouteProcessor2合约的授权】2023年04月09日02点34分老不正经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年4月9日,Sushiswap项目遭到攻击,部分授权用户资产已被转移。根本原因是由于合约的值lastCalledPool重置在校验之前,导致合约中针对pool的检查失效,从而允许攻击者swap时指定恶意pool转出授权用户资金,以其中0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8为例:1.攻击者在约30天前创建了恶意pool合约2.调用SushiSwap的路由函数processRoute进行swap,指定了创建的恶意合约为pool合约3.最后在swap后恶意合约调用uniswapV3SwapCallback,指定tokenIn为WETH,from地址为受害者用户地址(sifuvision.eth),从而利用受害用户对路由合约的授权转移走资金。建议用户取消不同链上SushiswapRouteProcessor2合约的授权。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人