Zellic:Astar 上有一个漏洞,恶意行为者可能会利用该漏洞窃取大量资金

Zellic:Astar上有一个漏洞,恶意行为者可能会利用该漏洞窃取大量资金Web3审计公司Zellic在社交媒体发文称,Zellic的安全研究人员在Astar中发现了一个漏洞,恶意行为者可能会利用该漏洞窃取价值约400,000美元的代币。该漏洞允许任何攻击者从部署在AstarEVM上的某些类型的智能合约中窃取大量资金。安全研究员Faith与研究员vakzz一起确定了有被盗风险的资金数额,并随后向Immunefi上的AstarNetwork漏洞赏金计划提交了一份报告。

相关推荐

封面图片

【网络犯罪分子利用恶意软件Rilide从加密交易所窃取用户资金】

【网络犯罪分子利用恶意软件Rilide从加密交易所窃取用户资金】TrustwaveSpiderlabs研究人员称,恶意软件Rilide正在帮助网络犯罪分子从加密交易所中窃取用户资金。Rilide针对基于Chromium的浏览器(例如GoogleChrome、MicrosoftEdge、Brave和Opera),将自己伪装成合法的GoogleDrive插件。除了让网络犯罪分子能够监控目标受害者的浏览历史外,Rilide还可以注入“恶意脚本,从加密货币交易所窃取资金”。

封面图片

【Stars Arena 出现漏洞,用户可能损失资金】

【StarsArena出现漏洞,用户可能损失资金】2023年10月05日09点29分老不正经报道,基于Avalanche的社交协议StarsArena存在严重漏洞,任何人都可以从该项目的智能合约中窃取Avax代币。该安全漏洞威胁其智能合约中锁定价值超过100万美元。一位名为lilitch.eth的分析师指出,由于getPrice()函数有缺陷,该函数允许黑客调用合约并将资金转移到他们的钱包,该合约可能会被耗尽。尽管存在此漏洞,但目前网络上的高额交易费用对恶意黑客起到了威慑作用,因为他们需要多次调用合约来耗尽资金。因此,尝试从协议中提取资金目前似乎无法盈利。

封面图片

【安全公司:黑客或利用Blur签名漏洞窃取NFT】

【安全公司:黑客或利用Blur签名漏洞窃取NFT】Web3安全公司PocketUniverse在社交媒体发布警告称,黑客或利用Blur签名漏洞窃取NFT,该骗局会使用伪造签名请求耗尽用户钱包的NFT,其运作方式是诱使受害者签署一份“以0ETH价格批量出售NFT”的交易,但由于Blur批量列表中总是有一条消息是不可读的,导致用户不知道自己在签署什么而且消息也无法被翻译,因此会让黑客得手,同时也使得识别黑客恶意请求变得更加困难。PocketUniverse表示已提供了安全解决方案,即对不是来自Blur官方网站的交易进行标记,但目前在首批案例中已发现黑客在一个签名交易中窃取了5ETH。

封面图片

【ZachXBT:一名加拿大诈骗者引诱人们使用虚假Discord服务器以窃取大量资金】

【ZachXBT:一名加拿大诈骗者引诱人们使用虚假Discord服务器以窃取大量资金】2023年07月17日11点47分老不正经报道,链上侦探ZachXBT表示,一名加拿大诈骗者与其他人合作,引诱人们使用虚假的Discord服务器,以窃取大量资金。 作为窃取数字资产计划的一部分,PikaProtocol的Discord在5月份“遭到入侵”。ZachXBT发布称,诈骗者在PikaProtocol的公告频道中发布了恶意链接,帮助他们窃取了超过22万美元。在OrbiterFinance的案例中,Soup和同伙利用恶意链接窃取了价值超过76万美元的资产。此外,ZachXBT还指控Soup使用在线盗窃所得来购买Roblox独家商品。

封面图片

金色午报 | 12 月 6 日午间重要动态一览

金色午报12月6日午间重要动态一览7:00-12:00关键词:日本、韩元、铭文、Astar1.币安新任CEO拒绝透露全球总部的位置;2.日本政府拟对持有加密货币的公司免征未实现收益税;3.韩元超美元成比特币最大法币交易对,11月占比达42.8%;4.ARAXHoldingsCorp宣布收购元宇宙平台TheNemesis20%的股份;5.Zellic:Astar上有一个漏洞,恶意行为者可能会利用该漏洞窃取大量资金;6.穆迪分析:大型资管公司已准备好在现货比特币ETF推出之前购买更多BTC7.比特币核心开发者:铭文正利用BitcoinCore的一个漏洞向区块链发送垃圾信息。

封面图片

WinRAR 高危漏洞,允许攻击者远程执行恶意代码

WinRAR高危漏洞,允许攻击者远程执行恶意代码此漏洞允许远程攻击者在受影响的RARLABWinRAR安装中执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。该特定缺陷存在于恢复卷的处理中。该问题是由于缺乏对用户提供的数据进行正确验证而导致的,这可能会导致内存访问超出已分配缓冲区的末尾。攻击者可以利用此漏洞在当前进程的上下文中执行代码。该漏洞于2023年6月8日向供应商报告,于2023年8月17日协调公开发布公告。RARLAB已发布更新来修复此漏洞。参考:;来源:投稿:@ZaiHuaBot频道:@TestFlightCN

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人