链闻 ChainNews 诚邀读者共同监督,坚决杜绝各类代币发行、投资推荐及虚拟货币炒作信息。举报

攻击

攻击新闻快讯文章, 攻击深度文章, 攻击快讯, 区块链攻击, 攻击是什么, 攻击介绍, 攻击解读, 攻击项目, 三分钟了解攻击, 秒懂攻击, 如何评价攻击, 攻击怎么样, 攻击创始人, 攻击招聘, 攻击融资, 攻击价格, 攻击技术, 攻击社区, 攻击论坛, 攻击浏览器, 攻击排名, 攻击白皮书, 攻击本质, 攻击意义, 攻击代码, 攻击游戏, 攻击什么意思, 攻击学习, 攻击培训, 攻击教程, 攻击投资, 攻击赚钱, 攻击安全, 攻击漏洞

区块链安全公司 Uppsala 为三星区块链钱包提供客户支持服务

链闻消息,区块链安全公司 Uppsala Security 宣布与三星电子(Samsung Electronics)签署了「商业服务合作」合同,并为三星区块链钱包提供客户支持服务。截至 2020 年 6 月,Uppsala 安全公司的威胁情报数据库(TRDB)中目前累计加密货币安全指标超过 5000 万,并通过其「数字资产追踪服务」处理了 100 多起来自终端用户和企业的加密诈骗或黑客案例。当三星区块链钱包用户在使用钱包服务时,因诈骗或黑客攻击导致加密货币丢失的事件时,Uppsala 全球加密事件响应中心(CIRC)将在客户服务层面进行免费调查和分析事件。

Balancer 再次发生闪电贷攻击,黑客获利 10.8 ETH

链闻消息,DeBank 工程师 frenzy_hao 发推表示,昨晚 8 点左右,黑客再次利用 dYdX 的闪电贷攻击了 Balancer 部分流动性矿池中的 COMP 交易对,将池子中未领取的 COMP 奖励取走,共获利 10.8 ETH。链闻此前报道,28 日,Balancer 资金池遭闪电贷攻击,损失 50 万美元,此类攻击或仅影响通缩代币的资金池。29 日,Balancer 表示计划将通缩代币添至黑名单,并将对被闪电贷攻击的损失者进行全额赔偿。

Balancer 将对被闪电贷攻击的损失者进行全额赔偿,约 50 万美元

链闻消息,去中心化交易协议 Balancer Labs 发布公告,表示将对昨天因为攻击事件而损失的用户进行全额赔偿,也将为 Hex Capital 提供最高额度的漏洞赏金。更多的细节将会在今日晚些时候发布。链闻于今日报道,Balancer 资金池遭闪电贷攻击,损失 50 万美元,此类攻击或仅影响通缩代币的资金池。

DeFi Saver 发现自有交易平台安全漏洞并使用白帽攻击提取资金

链闻消息,抵押债仓(CDP)自动化管理系统 DeFi Saver 在推特中表示,该团队发现 DeFi Saver 应用系列中自有交易平台的一个漏洞,并尝试使用一次「白帽攻击」将受影响的 3 万美元资金转移至只有原始攻击者才能进入的智能合约中,同时该平台表示为了防止类似事件发生,已经将该自有交易平台从 DeFi Saver 应用中删除。

PeckShield:以太坊天价手续费转账或是黑客发起的 GasPrice 勒索攻击

链闻消息,对于「以太坊天价手续费转账」一事,PeckShield 分析认为,这可能是黑客向交易所发起的 GasPrice 勒索攻击,具体原因如下:1)某主体为交易所的地址被黑客以钓鱼等方式实施了攻击,其部分权限被黑客捕获,比如:服务器管理权限等;2)由于该交易所私钥存在多签验证等可能性,因此黑客尽管掌握了服务器账户权限,却无法完全控制私钥将巨额资产转给自己。3)但黑客却发现其已有权限可以向该地址授权的白名单转账,于是黑客才有可能在权限不齐的情况下,实现两次转账;4)不仅如此,黑客还发现其可以控制 GasPrice 权限,所以其拿不走这笔资产却可以想办法将其挥霍完;5)于是黑客发出两次异常转账,向该交易所发起了勒索。潜台词是如若交易所不通过其他方式给予黑客一定的赎金,黑客将会进一步把钱挥霍完(目前该地址还剩 2.1 万个 ETH);6)由于该交易所的服务器权限被控制,使得其无法正常使用私钥权限,故而眼睁睁看着账户钱被动了,却没办法将剩余的钱转出及时止损。链闻此前报道,以太坊上出现了两笔手续费超过 1 万 ETH 的异常转账,且交易发送方地址为同一地址。

成都链安:Apache Tomcat 远程代码执行漏洞预警(CVE-2020-9484)

链闻消息,成都链安威胁情报系统预警,Apache Tomcat 远程代码执行存在漏洞,部分交易所仍然在使用此 web 服务器,黑客可利用此漏洞进行犯罪入侵,我们建议使用相关软件的交易所及时自查并进行修复。漏洞威胁:高。受影响版本:Apache Tomcat 10.0.0-M1 至 10.0.0-M1、Apache Tomcat 9.0.0.M1 至 9.0.34、Apache Tomcat 8.5.0 至 8.5.54、Apache Tomcat 7.0.0 至 7.0.103。漏洞描述:1) 攻击者可以通过此漏洞控制服务器以及计算机上的文件;2) 服务器将会被配置 FileStore 和 PersistenceManager;3) PersistenceManager 配置有 sessionAttributeValueClassNameFilter =「 null」(除非使用 SecurityManager,否则为默认值)或不严谨的过滤器,允许攻击者执行反序列化操作;4) 攻击者知道从 FileStore 使用的存储位置到攻击者可以控制的文件的相对文件路径;然后,使用特殊请求,攻击者将能够在其控制下通过反序列化文件来触发远程代码执行。(攻击成功必须满足以上四个条件) 成都链安安全团队建议根据官方提供的修复方案进行修复,修复方案如下:Apache Tomcat 10.0.0-M1 至 10.0.0-M1 版本建议升级到 Apache Tomcat 10.0.0-M5 或更高版本;Apache Tomcat 9.0.0.M1 至 9.0.34 版本建议升级到 Apache Tomcat 9.0.35 或更高版本;Apache Tomcat 8.5.0 至 8.5.54 版本建议升级到 Apache Tomcat 8.5.55 或更高版本;Apache Tomcat 7.0.0 至 7.0.103 版本建议升级到 Apache Tomcat 7.0.104 或更高版本。用户也可以通过 sessionAttributeValueClassNameFilter 适当的值配置 PersistenceManager,以确保仅对应用程序提供的属性进行序列化和反序列化。

北京链安:Upbit 被盗 ETH 已基本清空,完成洗钱过程

链闻消息,北京链安 Chainsmap 监测系统发现,在过去 48 小时,Upbit 被盗 ETH 已经从核心存币地址基本清空,仅剩下千枚左右的 ETH,预计相关洗钱后续过程还将持续数日,这也意味着 Upbit 被盗案自从去年 11 月发生后,经过近半年时间完成了 ETH 相关资产的洗钱工作。据北京链安数据分析师 SXWK 介绍,Upbit 被盗 ETH 洗钱主要经过两个阶段,第一阶段是案发后迅速开启,到 2020 年 1 月剩余 10 万余枚 ETH 主要存放于洗钱路径第三层的若干地址。之后,相关核心地址洗钱行为停滞了超过百日,于今年 5 月再度启动第二阶段,并快速清空相关 ETH 进入后续洗钱过程,在这个过程中,几乎所有交易所都有相关 ETH 流入,有的充币地址甚至长期参与接收数千枚相关 ETH,但是由于中间经过了场外交易过程,所以并不能说相关地址都直接涉案。

成都链安:Upbit 被盗 ETH 开始大规模转至交易所

从昨日早上 8 点左右开始,Upbit 被盗 ETH 开始出现大规模异动,之前被标记地址中的资金开始进行统一有序的拆散转移,转移的资金又汇聚至多个不同的地址,经过几轮的转移混淆操作之后,黑客开始将进入下一阶段,通过多个中间地址将资金转移至多个交易所的多个充币地址,开始大规模地尝试销赃,截止目前,销赃还在持续。经过成都链安安全人员粗略统计,已经进入交易所的资金有数万 ETH。涉及到的主要中转地址:0xcfF3C62215BC7Bb1F5abfCEb8A0AE13dF993B6ec 将汇聚的 8632.129466ETH 再分散转移至中间地址或者交易所充币地址。0x34c94ed40af27472feff13d2079cd50540e4416e 将汇聚的 7499.978496ETH 分散转入多个 BYEX 交易所充币地址。0x2C40ce8D12dB859C3197BCe60fB128e5fceaD9E6 为上一层地址,转入各大交易所充币地址的同时,也向上述两个地址补充资金。

北京链安:Upbit 涉案地址 4100 ETH 进入洗钱程序,1469 ETH 已流入交易所

北京链安 Chainsmap 监测系统发现,北京时间 5 月 6 日凌晨,Upbit 一涉事地址在进行 100 枚 ETH 的测试性转账后,两次转出 2000 ETH,即共计 4100 ETH 进入最新洗钱流程,这些 ETH 经过简单转账后汇集在 0x8bbf84 开头地址开始具有场外交易特征的相对小额派发。值得注意的是,截止中午 1 点,部分小额 ETH 通过同一充币地址经过 22 次交易流入某交易所,总额达 1469 ETH。而上一次 Upbit 涉案 ETH 大额进入洗钱过程还在中国春节期间,距今已经超过 100 天。

成都链安:4 月发生较典型安全事件超 12 起

据成都链安区块链安全态势感知平台数据监测,4 月发生较典型安全事件超 12 起,以太坊、Defi 接连暴雷,各类诈骗依然活跃。Defi 发生 3 起安全事件:Uniswap 上 imBTC 池遭到黑客重入攻击,损失超 30 万美元;Lendf.me 遭到类似 Uniswap 事件的重入攻击;Hegic 代码错误造成 28000 美元用户资金永久无法访问。交易所发生 1 起安全事件:币安交易所遭到攻击并导致合约页面大范围卡顿。暗网发生 3 起安全事件:Email.it 遭黑客入侵造成 60 万用户数据泄露;2.67 亿个 Facebook 帐户信息在暗网以 600 美元的售价出售;黑客将慧影医疗公司新冠检测数据挂暗网交易。诈骗跑路、加密骗局 4 起:「EOS 生态」资金盘项目跑路涉及金额 3.6 亿;Telegram 的「搬砖套利」骗局造成用户 900Eth 损失;用户遭遇虚假 imtoken 人员诈骗;EOS 主网犯罪分子诱骗用户充值。其他方面 1 起安全事件:PegNet 本周遭到「51% 攻击」。总的来说,4 月较 3 月所发生的的安全事件有所减少,但以太坊及 Defi 方面,形势依然严峻,我们建议 Defi 项目方遇风险时,应及时进行自查,排查出潜伏的安全漏洞与安全风险,必要时借助第三方安全公司的力量,对于相关加密骗局,用户应避免贪图小利心态,防止被骗。

PeckShield: EOS 竞猜游戏 Felix 遭假 EOS 攻击

链闻消息,今日凌晨 02:43-03:15 之间,PeckShield 安全盾风控平台 DAppShield 监测到黑客向 EOS 竞猜类游戏 Felix 发起连续攻击,获利数万 EOS,且大部分资金已转移到其他账号。PeckShield 安全人员追踪链上数据发现,黑客采用的是假 EOS 攻击手段。PeckShield 安全人员在此提醒,开发者应在合约上线前做好安全测试,特别是要排除已知攻击手段的威胁,必要时可寻求第三方安全公司协助,帮助其完成合约上线前攻击测试及基础安全防御部署。

dForce:未曾获得任何合作方向我方提供的用户敏感信息

链闻消息,dForce 团队发布「黑客攻击事件真相还原」的相关文章,并在该文中特别指出,dForce 团队未曾获得任何合作方向其提供的用户敏感信息。链闻此前报道, Lendf.Me 的攻击者已于昨日向借贷平台 Lendf.Me 的 admin 账户转回了 57992 个 ETH (折合 1000 万美金), 6,640,886 USDT 和 50 万 usdx,平台被盗代币已经全部被追回。

基于 Factom 的稳定币平台 PegNet 遭遇 51% 攻击以操纵价格,但未导致资金损失

链闻消息,基于 Factom 协议的 DeFi 稳定币交易平台 PegNet 被执行 51% 攻击,4 位拥有该网络算力接近 70% 的矿工联合执行一次异常价格数据篡改的攻击行为,将一个仅拥有 11 美元的钱包余额变成名义上 670 万美元。根据该项目官方网站显示,该项目使用 PoW 网络依靠矿工提交从预言机和 API 中收集的价格数据,以保持稳定币的价格与法定货币等价,系统会激励矿工并获得奖励,以使其价格数据与其他提交的数据一致。此次攻击中,在被操纵的假汇率的作用下,矿工蓄意将 pJPY 稳定币交易为天价的 pUSD,该攻击持续了大约 20 分钟,但未影响其他用户的资金。Factom 董事长 David Johnston 表示,「由于协议不允许立即转移,攻击者无法将大量 pUSD 转移到 PegNET 的外部加密货币市场中,该攻击者能够产生大量的 pAsset,但是无法变现」。该攻击者此后联系 PegNet 团队,并声称只是在尝试「最恶意的网络渗透方式和代码逻辑」以识别潜在的漏洞并告知核心开发人员。PegNet 是一种去中心化的、非托管的代币网络,利用 PoW 机制和外部 Oracle 来于收集加密资产的价格。PegNet 旨在为用户提供可用于支付、资产管理、兑换和财富保值等更多使用场景的稳定币网络。该项目于 2019 年 8 月上线,同年 10 月上线无需任何第三方参与的 pAssets 之间的转换和交易,12 月上线了 PegNet 与外部交易所之间的 pAssets 套利(通过浮动 PEG 代币价格)。

Lendf.Me 平台被盗代币已全部追回

链闻消息,链上信息显示,借贷平台 Lendf.Me 的攻击者已向借贷平台 Lendf.Me 的 admin 账户转回了 57992 个 ETH (折合 1000 万美金), 6,640,886 USDT 和 50 万 usdx,截止发稿时,平台被盗代币已经全部被追回。

DeFi 贷款协议 Lendf.Me 证实遭攻击,团队提醒用户现阶段不要存款

链闻消息,DeFi 贷款协议 Lendf.Me 证实在北京时间 8 点 45 分、区块高度:9899681 遭受攻击,目前技术团队已经定位问题,并在网页端建议所有用户停止往借贷协议存入资产。DeFi Pulse 的数据显示,锁仓资产在几个小时内跌落 57%。目前平台上多个资金的利用率已经高达 99%,imBTC 的资金利用率则为 100%。链上数据显示,攻击者已将资产转入 Compound 和 Aave 这两个平台。慢雾安全团队分析发现与昨日攻击 Uniswap 手法类似,极有可能是同一伙人所为。Lendf.Me 是由 dForce 主导开发的去中心化借贷市场协议。1 天前,一名攻击者通过 ERC-777 在 Uniswap 流动性池合约的重入漏洞,对 ETH-imBTC 池循环套利,造成流动池提供者损失。去中心化交易平台 Tokenlon 宣布暂停 imBTC 合约的转账功能。 imBTC 是一个 1:1 锚定比特币的 ERC-20 代币。

IOTA 基金会:IOTA 网络将于 3 月 2 日重启,攻击来自集成 MoonPay 的漏洞

链闻消息,去中心化物联网项目 IOTA 背后的非盈利组织 IOTA 基金会表示,将在 3 月 2 日之前重新启动 IOTA 网络,目前正在开发过渡工具,提供用户将其资金从现有帐户转移到新帐户。此次过渡完成后,基金会将重启 IOTA 网络。IOTA 基金会联合创始人 Dominik Schiener 表示,此次黑客攻击造成的总损失约为 200 万美元,其中一些资金已经转移到交易所。同时,此次攻击是由于集成 MoonPay 的漏洞造成,「Trinity 钱包所犯的最大错误是没有集成 NPM 软件包,并且没有适当地对集成进行安全审核」。链闻此前报道, IOTA 基金会发布公告表示,部分用户的 Trinity 钱包内资金遭到盗窃,IOTA 基金会决定暂时关闭主网中与 Trinity 钱包以进行进一步调查。Trinity 是该基金会开发的一种用支持 IOTA 代币的钱包解决方案。
·

希伯来大学教授最新论文:不到 0.5 BTC 就可锁定闪电网络的大部分流动性

链闻消息,希伯来大学教授 Ayelet Mizrahi 和 Aviv Zohar 联合发表论文《支付通道网络中的拥塞攻击》,这篇论文讨论了在构建去信任的多跳支付时,支付通道网络中出现的一个基本漏洞。这篇文章提出了两种攻击方式:第一种是长时间锁定尽可能多的高流动性通道,第二种是试图将单个节点与网络隔离,并对闪电网络承受这些攻击进行了评估。通过检查闪电网络的三个主要实现对网络的属性和不同参数的设置,这篇文章证明了闪电网络最近默认参数的更改会让攻击更易于发生。结果表明,通过使用不到 0.5 个比特币就可以锁定大部分闪电网络的流动性,这可能破坏闪电网络。

bZx 被攻击后选择集成 ChainLink 作为价格来源

链闻消息,去中心化金融(DeFi)贷款协议 bZx 在被攻击后宣布将新增集成预言机平台 ChainLink 作为价格来源之一。bZx 表示,「我们在昨天和 ChainLink 团队进行了讨论,创始人也都见过 ChainLink 的首席执行官 Sergey Nazarov 很多次了,我们将集成 ChainLink。」其实早在 2018 年 11 月,bZx 就宣布与 ChainLink 进行战略合作,bZx 将结合 ChainLink 的功能,并基于 bZx 协议搭建一个独立的预言机解决方案。链闻之前报道,bZx 被操纵导致以太坊损失,联合创始人 Kyle Kistner 在最初表示,「部分 ETH (已)损失,此次事件是因为一个合约被利用导致的,目前 bZx 已暂时关闭该合约。」安全研究人员目前在调查导致事故的确切原因,并表示,会发布详细的事后调查报告,目前剩余的资金是安全的,因为此次事件,bZx 关闭了 Fulcrum 交易平台进行维护。
返回页面顶部
返回链闻首页