【PeckShield:Multichain漏洞或已被利用,超过450枚ETH被盗】

【PeckShield:Multichain漏洞或已被利用,超过450枚ETH被盗】1月18日消息,针对此前“Multichain发现影响WETH等六种代币的漏洞并成功修复”一事,PeckShield发推称,漏洞似乎已经被利用,并附上了被盗资金(超过450枚ETH,价值约143万美元)目前存放的地址:0x4986e9017eA60e7AfCd10D844F85c80912C3863c。今晨消息,跨链桥Multichain表示,官方发现了一个对WETH、PERI、OMT、WBNB、MATIC、AVAX六种代币有影响的重要漏洞,现在该漏洞已经成功修复,所有用户的资产都是安全的,跨链交易也不会受影响。不过,如果用户曾经授权过这六种资产,需要尽快登录撤销授权,否则资产可能面临风险。

相关推荐

封面图片

【0xScope:Multichain漏洞影响了Fantom、Dogechn、Moonriver和Conflux】

【0xScope:Multichain漏洞影响了Fantom、Dogechain、Moonriver和Conflux】2023年07月09日06点21分老不正经报道,7月7日,Multichain在发现大规模漏洞后停止运营。该协议报告称,锁定在其MPC智能合约上的资产已被异常转移。根据Web3知识图协议0xScope,该漏洞影响了Fantom、Dogechain、Moonriver和Conflux。Multichain团队表示不确定事件的细节,目前正在调查该事件。PechShield估计该漏洞中被盗资产的价值约为1.26亿美元。截至撰写本文时,多链运营已关闭30多个小时,目前尚未确定恢复时间。

封面图片

【派盾:Multichain漏洞利用损失约1.26亿美元】

【派盾:Multichain漏洞利用损失约1.26亿美元】2023年07月07日09点33分老不正经报道,据派盾监测数据,价值约1.18亿美元的资产已从Multichain的Fantom桥转出。其中包括价值约1600万美元的代币(DAI、LINK和USDT)被发送到地址0x9d57。其他转账涉及约2760万美元USDT和3000万美元USDC,分别被发送到地址0x027F和0xefeef。此外,1,023wBTC(约合3090万美元)被移动到地址0x622e5,7,214wETH(约合1360万美元)被发送到地址0x418e。另有价值约750万美元的加密货币从Multichain的Moonriver桥转出并转移到地址0x48Be。

封面图片

【PeckShield:FriesDAO攻击者将237万美元被盗资金转换ETH】

【PeckShield:FriesDAO攻击者将237万美元被盗资金转换ETH】11月8日消息,安全公司PeckShield监测发现,FriesDAOProfanity漏洞攻击者已通过混币器TornadoCash将237万美元被盗资金转换ETH。此前消息,FriesDAO遭到攻击损失约230万美元,起因是攻击者获得该协议操作者钱包的控制权,似乎是由于Profanity钱包生成器漏洞导致,这一漏洞会让通过该工具生成地址的私钥被强制使用。

封面图片

PeckShield:Multichain(原AnySwap)此前报告的漏洞或已被利用,超134万美元被盗

封面图片

【报告:Multichain价值1.3亿美元的漏洞可能是内部人员所为】

【报告:Multichain价值1.3亿美元的漏洞可能是内部人员所为】2023年07月11日08点37分老不正经报道,Chainaanalysis在一份报告中将跨链桥Multichain价值1.3亿美元的漏洞描述为有记录以来最大的加密货币黑客攻击之一,并表示该事件可能是内部人员所为。报告称,像Multichain这样的跨链桥协议因其实验性质和处理的大量资产而成为黑客的目标。此外,Multichain最近遇到的麻烦,包括其首席执行官的失踪,表明该漏洞可能是内部人员或幕后黑手。

封面图片

【Wormhole被盗事件报告:攻击者利用Solana端合约签名验证漏洞盗取ETH】

【Wormhole被盗事件报告:攻击者利用Solana端合约签名验证漏洞盗取ETH】2月5日,Wormhole发布针对2月2日遭黑客攻击被盗12万枚ETH事件的报告。报告指出,此次事件中Wormhole的漏洞具体是Solana端核心Wormhole合约的签名验证代码存在错误,允许攻击者伪造来自“监护人”的消息来铸造Wormhole包装的ETH。目前已通过添加缺少的核查来修复该漏洞。另外,报告还提到Wormhole路线图中有几个项目可以进一步加强跨链消息传递和桥接的安全性,包括用于隔离各个链风险的会计机制、动态风险管理、持续监控和早期发现事件。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人