【慢雾:发现BNB Chain上一恶意合约地址,建议用户快速验证并撤销异常授权】

【慢雾:发现BNBChain上一恶意合约地址,建议用户快速验证并撤销异常授权】2023年08月20日04点37分8月20日消息,慢雾在推特发文提醒:请用户检查是否已将资产授权到BNBChain上的一恶意合约地址:0x75117c9158f53998ce8689B64509EFf4FA10AD80。该恶意合约尚未通过开源进行验证,但反编译显示其存在针对授权资产的任意转账后门。这种类型的后门让用户钱包在很长一段时间内保持正常使用,但当某天转移一笔金额稍大的资产时,它会突然被盗,而链上不会显示任何最近的异常授权。用户可使用Revoke.cash和RabbyWallet进行快速验证并撤销异常授权。以下是与上述合约相关的恶意地址:0xE2A178C2C5C4920C1b2B947A35edDb4f8EcBb7dD、0xB88457b62491CBcEc42203672cFcb4269d64c7e。请用户保持警惕。

相关推荐

封面图片

【余弦:BNB Chain上存在0x751开头的恶意合约地址,用户可检查是否存在授权资产】

【余弦:BNBChain上存在0x751开头的恶意合约地址,用户可检查是否存在授权资产】2023年08月20日11点30分老不正经报道,据慢雾创始人余弦发推称,最近有用户相关资产被“莫名其妙”盗走。用户可检查是否在BNBChain上向0x751开头的恶意合约地址授权资产,用Revoke.cash与RabbyWallet都可以快速做异常授权检查及取消。该恶意合约没开源验证,但反编译可以很容易分析出存在针对授权资产的任意转移后门,这种后门会导致资产被盗。与恶意合约有关的相关黑地址:0xE2A1......Bb7dD、0xB884......64c7e。

封面图片

【安全团队:BNB Chain上RKC代币合约存在后门风险】

【安全团队:BNBChain上RKC代币合约存在后门风险】10月15日消息,据Beosin安全社区成员提供信息,BNBChain上RKC代币合约(0x043d0B1cC034b79546d384aBDAeBA838d627F234)留有组合类后门,攻击者可通过预留的后门函数操作成为关联合约Pool(0x7115a81Fa8226Caa629bE7363b621e4a46E1E3cd)的admin,然后利用RKC代币中具有后门的transferFrom转走任意地址的代币。目前PinkLock上的锁定代币已被全部转出,并将被盗代币已换为BNB(约17.6个)发送至地址0xeB2cD19A76DF7B4C19965e0B0cba059658750D23。

封面图片

慢雾余弦:Flooring Protocol 合约或已被黑客攻击,用户应取消合约授权

慢雾余弦:FlooringProtocol合约或已被黑客攻击,用户应取消合约授权Delegate创始人foobar在X平台表示,出现了一个新的恶意合约(非NFTTrader),已盗取了14枚BAYC和36枚PudgyPenguins,建议用户取消相关授权。据慢雾余弦表示,该恶意合约为FlooringProtocol,或已被黑客攻击,用户应尽快取消合约授权。

封面图片

【安全团队:建议用户取消不同链上Sushiswap RouteProcessor2合约的授权】

【安全团队:建议用户取消不同链上SushiswapRouteProcessor2合约的授权】2023年04月09日02点34分老不正经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年4月9日,Sushiswap项目遭到攻击,部分授权用户资产已被转移。根本原因是由于合约的值lastCalledPool重置在校验之前,导致合约中针对pool的检查失效,从而允许攻击者swap时指定恶意pool转出授权用户资金,以其中0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8为例:1.攻击者在约30天前创建了恶意pool合约2.调用SushiSwap的路由函数processRoute进行swap,指定了创建的恶意合约为pool合约3.最后在swap后恶意合约调用uniswapV3SwapCallback,指定tokenIn为WETH,from地址为受害者用户地址(sifuvision.eth),从而利用受害用户对路由合约的授权转移走资金。建议用户取消不同链上SushiswapRouteProcessor2合约的授权。

封面图片

【BNB Chain 上pGALA合约遭到攻击,导致GALA短时下跌超20%】

【BNBChain上pGALA合约遭到攻击,导致GALA短时下跌超20%】11月4日消息,一个BNBChain上地址凭空铸造了超10亿美元的pGALA代币并通过在PancakeSwap上售出获利,导致此前GALA短时下跌超20%。多链路由协议pNetwork在Twitter上表示,因跨链桥配置错误需要重新部署BNBChain上的pGALA合约,目前正在与GalaGames团队以及PancakeSwap合作获得用户pGALA的账户余额并恢复存提币功能。pNetwork表示,目前GALA跨链桥已暂停,正在尝试耗尽PancakeSwap上的流动性,请用户不要在BNBChain上DEX中交易pGALA。pNetwork表示,新合约部署后将以1:1的比例空投新的pGALA代币,将在几个小时内发布漏洞报告和更新进展。目前以太坊上的GALA代币以及跨桥上其他资产均是安全的。

封面图片

【PeckShield:BNB Chain上一未验证合约遭到攻击,黑客获利超22万美元】

【PeckShield:BNBChain上一未验证合约遭到攻击,黑客获利超22万美元】2023年02月27日03点44分老不正经报道,据PeckShield监测,BNBChain上一未验证合约(0x6D8981847Eb3cc2234179d0F0e72F6b6b2421a01),黑客获利约22.5万美元。目前黑客已将盗取的约22.5万枚DAI以及少量以太坊通过Multichain跨链至以太坊并最终转入RAILGUN。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人