【Fswap遭受黑客攻击,目前正配合Certik处理黑客问题】

【Fswap遭受黑客攻击,目前正配合Certik处理黑客问题】据官方消息,Fswap于6月13日22:08分遭受黑客攻击,目前Fswap正在和Certik积极配合处理黑客问题,目前与黑客方尝试通过区块链进行加密沟通,但黑客方加密信息出现错误,正在尝试继续沟通。这次为非被攻击项目漏洞事件,是恶意借贷攻击事件,黑客从BISWAP借贷至FSWAP进行交易攻击,FSWAP通过certik全合约审计,我们正在与certik沟通配合进行处理,更多消息请持续关注Fswap官方推特。

相关推荐

封面图片

【Themis Protocol遭受预言机操纵攻击,黑客获利约37万美元】

【ThemisProtocol遭受预言机操纵攻击,黑客获利约37万美元】2023年06月28日10点31分6月28日消息,DeFi协议ThemisProtocol发推确认协议被利用,暂停借贷功能,称目前第一个选择是尝试与黑客合作取回资金,若黑客不愿意合作将与当局合作解决,目前正在制定补偿计划。据ChainAegis安全监测显示,ThemisProtocol遭受预言机操纵攻击,攻击者窃取了37万美元。

封面图片

Atomicals Market:正遭受 DDoS 攻击,官方正在处理相关问题

AtomicalsMarket:正遭受DDoS攻击,官方正在处理相关问题1月2日消息,AtomicalsMarket在社交媒体上发文表示,正遭受DDoS攻击,如果网站显示已被封锁,用户请勿担心。团队正在努力解决该问题,预计很快将会恢复正常。注:分布式拒绝服务攻击(DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。

封面图片

【CertiK:正积极调查Merlin攻击事件,或为私钥管理问题】

【CertiK:正积极调查Merlin攻击事件,或为私钥管理问题】CertiK在推特发布公告称其正积极调查Merlin攻击事件,初步调查结果表明,是潜在的私钥管理问题而不是漏洞被利用。如果发现任何不法行为,将与有关当局合作并分享相关信息。此前报道,Web3知识图谱协议0xScope创始人Bobie发推特称,zkSync生态上DEXMerlin流动性耗尽,黑客盗取182万美元资金并桥接至以太坊。

封面图片

【Beosin:Stars Arena遭受黑客攻击原因疑似为重入攻击】

【Beosin:StarsArena遭受黑客攻击原因疑似为重入攻击】2023年10月07日05点23分老不正经报道,据BeosinEagleEye监测显示,StarsArena遭受到黑客攻击,损失约300万美元。Beosin安全团队分析发现,由于合约没开源,疑似存在重入漏洞。攻击者在调用0xe9ccf3a3函数过程中,重入调用0x5632b2e4函数,设置了高度,而在sellShares函数中,使用了这些高度作为发送AVAX数量的计算参数,使得计算的数据异常大。最终攻击者获得大量收益。BeosinTrace正在对被盗资金进行追踪。

封面图片

【Exactly Protocol:目前正在尝试与攻击者沟通,以归还被盗资产】

【ExactlyProtocol:目前正在尝试与攻击者沟通,以归还被盗资产】2023年08月20日02点25分老不正经报道,DeFi借贷协议ExactlyProtocol在社交媒体X上表示,昨天,DebtManager外围合约被操纵。攻击者传入恶意市场合约地址,绕过许可检查,执行恶意充值功能,窃取用户充值资产。大约730万美元被盗。目前正在尝试与攻击者沟通,以归还被盗资产,已向警方提交报告。此外,我们的团队正在积极与Chainalysis和其他安全团队识别攻击者并采取适当措施,已向黑客发送消息,讨论可能的后续步骤。

封面图片

【Beosin:XaveFinance项目遭受黑客攻击事件分析】

【Beosin:XaveFinance项目遭受黑客攻击事件分析】据BeosinEagleEye平台监测显示,XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍。攻击交易为0xc18ec2eb7d41638d9982281e766945d0428aaeda6211b4ccb6626ea7cff31f4a。Beosin安全团队分析发现攻击者首先创建攻击合约0xe167cdaac8718b90c03cf2cb75dc976e24ee86d3,该攻击合约首先调用DaoModule合约0x8f90的executeProposalWithIndex()函数执行提案,提案内容为调用mint()函数铸造100,000,000,000,000个RNBW,并将ownership权限转移给攻击者。最后黑客将其兑换为xRNBW,存放在攻击者地址上(0x0f44f3489D17e42ab13A6beb76E57813081fc1E2)。目前被盗资金还存放在攻击者地址,BeosinTrace将对被盗资金进行持续追踪。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人