鏈聞 ChainNews 誠邀讀者共同監督,堅決杜絕各類代幣發行、投資推薦及虛擬貨幣炒作信息。舉報

慢霧文章 資訊 新聞 快訊 深度評論 介紹 解讀

慢霧新聞快訊文章, 慢霧深度文章, 慢霧快訊, 區塊鏈慢霧, 慢霧是什麼, 慢霧介紹, 慢霧解讀, 慢霧項目, 三分鐘瞭解慢霧, 秒懂慢霧, 如何評價慢霧, 慢霧怎麼樣, 慢霧創始人, 慢霧招聘, 慢霧融資, 慢霧價格, 慢霧技術, 慢霧社區, 慢霧論壇, 慢霧瀏覽器, 慢霧排名, 慢霧白皮書, 慢霧本質, 慢霧意義, 慢霧代碼, 慢霧遊戲, 慢霧什麼意思, 慢霧學習, 慢霧培訓, 慢霧教程, 慢霧投資, 慢霧賺錢, 慢霧安全, 慢霧漏洞

DeFi 借貸平臺 ForTube 已通過慢霧科技的安全審計

鏈聞消息,慢霧安全團隊宣佈完成對 DeFi 借貸平臺 ForTube 的安全審計。慢霧表示,經過嚴密的審計,我們認爲 ForTube 業務邏輯清晰、代碼實現規範,結構設計嚴謹,符合我們的各項安全審計標準,審計過程發現的幾個安全問題,在和 ForTube 團隊溝通後已協助修復。ForTube 是原力協議推出的 DeFi 借貸平臺,致力於爲全球的數字貨幣愛好者提供去中心化的數字貨幣借貸服務。

慢霧:EOS RAM 挖礦項目「珊瑚」疑似遭受黑客攻擊

鏈聞消息,區塊鏈安全公司慢霧發佈預警,稱 EOS RAM 挖礦項目「珊瑚」疑似遭遇黑客攻擊,黑客使用 felixcosignr 代付 cpu。截至發稿前,項目方呼籲暫停挖礦,項目方賬號 eoswramtoken 倡議發起多籤提案,目前正在進行中。 慢霧安全團隊提醒,請勿繼續將資金髮送到該項目進行挖礦。同時,由於 DeFi 項目的火熱,投資者在參與 EOS DeFi 項目時應注意相關風險,儘可能選擇有安全審計公司審計過的項目,並注意項目方權限是否爲多籤,由於 EOS 本身的特性,非多籤的 EOS 合約賬號存在不安全因素。

慢霧提醒:EOS DeFi 挖礦項目 EMD 疑似跑路

鏈聞消息,據慢霧區情報,EOS 項目 EMD 疑似跑路。截至目前,項目合約 emeraldmine1 已向賬號 sji111111111 轉移 78 萬 USDT、49 萬 EOS 及 5.6 萬 DFS,並有 12.1 萬 EOS 已經轉移到 changenow 洗幣平臺。據主網部署記錄顯示,該項目在發佈後曾對合約進行升級。 慢霧安全團隊提醒,請勿繼續將資金髮送到該項目。同時,由於 DeFi 項目的火熱,投資者在參與 EOS DeFi 項目時應注意相關風險,儘可能選擇有安全審計公司審計過的項目,並注意項目方權限是否爲多籤,由於 EOS 本身的特性,非多籤的 EOS 合約賬號可轉移合約內的資金。

慢霧餘弦:SushiSwap 仿盤項目 KIMCHI 項目方權限過大可任意鑄幣

鏈聞消息,據慢霧餘弦分析,SushiSwap 仿盤項目 KIMCHI (泡菜) 項目方確實擁有任意鑄幣的權限,只是如果項目方要任意鑄幣,至少需要等待 2 天時間。對接泡菜的平臺可以觀測泡菜廚師的 devaddr 地址是否變更爲泡菜廚師的當前 owner 地址。

DeFi 借貸平臺 ForTube 2.0 將於 9 月初上線,支持 YFI、NEST、LEND 等資產

鏈聞消息,DeFi 借貸平臺 ForTube 2.0 將於 9 月初上線,多項核心功能將升級,包括支持 YFI、NEST、LEND 等熱門數字資產,升級算法和賬本結構,Gas 費用將大幅度降低。ForTube 2.0 採用獨創的鏈下審計系統,可對合約資產進行 7x24 不間斷審計 ,全方位保護用戶資產安全。同時,使用業內領先的安全可升級的系統架構,可在去中心化治理的管理體系下對各系統模塊進行靈活升級,以實現功能迭代和安全更新,極大地提升了產品的使用體驗和可維護性。在安全性方面,團隊聘請了慢霧、CertiK、派盾等爲 ForTube 提供代碼審計服務。ForTube 2.0 還將採用全新的挖礦模式,包括淨資產挖礦等,實現用戶預期收益的最大化 。此外,ForTube 2.0 將開啓優質資產投票上幣,以及 FOR 的 Staking 功能,更好的推動 FOR 的應用場景落地和價值賦能。
·

MXC 抹茶入駐慢霧區,平臺安全風控等級再提升

MXC 抹茶正式入駐慢霧區,發佈「安全漏洞與威脅情報賞金計劃」

慢霧分析:Opyn 合約攻擊者可以任意重置已創建 vault 地址來通過檢查

鏈聞消息,慢霧安全團隊表示,在其中一筆 Opyn 合約的攻擊中,攻擊者僅使用 272ETH 最終得到 467 ETH。完整的攻擊流程如下:攻擊者使用合約先啓動 Opyn 合約的 reateERC20CollateralOption 函數創建 oToken。合攻擊約調用運動函數,傳入已創建庫的地址。通過 exercise 函數中用於循環邏輯執行調用兩次 _exercise 函數。exercise 函數調用 transferCollateral 函數將 USDC 轉給函數調用者(用於循環調用兩次 _exercise 函數,transferCollateral 函數也將執行兩次)。攻擊合約調用 removeUnderlying 函數將預先定義的 ETH 轉出。最終攻擊者拿回了戰鬥補充的 ETH 以及額外的 USDC。此次攻擊主要是利用了 _exercise 函數中對 vaultToExerciseFrom 是否創建了 vault 的檢查缺陷。此檢查未糾正 vaultToExerciseFrom 是否是由參與者自己,而只是簡單的檢查是否創建了 vault,導致攻擊者可以任意重置已創建 vault 的地址來通過檢查。

慢霧:警惕針對數字貨幣交易所用戶的魚叉式釣魚攻擊

鏈聞消息,近日,慢霧安全團隊收到情報,有專業黑產團隊針對交易所用戶進行大規模郵件批量撒網釣魚攻擊。慢霧安全團隊分析發現,攻擊者針對 macOS / Windows 系統都給出了下載鏈接,執行文件後會有一系列惡意操作,如上傳本地系統用戶信息、竊取 Electrum 錢包中的敏感信息等。針對這類釣魚攻擊,慢霧安全團隊建議:1)認清官方郵箱後綴;2)謹慎對待未知來源郵件裏的鏈接與附件;3)懷疑一切以“「升級”」、「賬號異常」等理由的郵件;4)對於需要處理但可疑的郵件內容,需及時諮詢專業人員。
·

慢霧:技術分析針對交易所用戶的僞 Electrum 魚叉釣魚攻擊

慢霧建議用戶認清官方郵箱後綴,謹慎對待未知來源郵件裏的鏈接與附件。
慢霧:技術分析針對交易所用戶的僞 Electrum 魚叉釣魚攻擊

慢霧再次紅色提醒:發現 ETH 新型假充值的新攻擊手法

昨日慢霧安全團隊首發了 ETH 新型假充值攻擊 revert 的手法,慢霧安全團隊持續進行深入地研究,發現了利用 Out of gas 的攻擊手法。慢霧安全團隊建議:如沒有把握成功修復可先臨時暫停來自合約地址的充值請求。針對使用合約進行 ETH 假充值時,除了 revert 和 Out of gas 的手法外,不排除未來有新的手法,慢霧安全團隊會持續保持關注和研究。同時需要注意,類以太坊的公鏈幣種也可能存在類似的風險,請警惕。

慢霧紅色提醒:交易所或錢包對接以太坊可能存在新型假充值漏洞攻擊

經慢霧安全團隊真實測試,針對智能合約形態的 ETH 充值,有些交易所或錢包存在這個假充值漏洞風險,此攻擊手法不同於現有的任何一種攻擊手法,目前暫未有統一的解決方案。交易所或錢包可郵件聯繫慢霧安全團隊進行完整的測試,檢測是否存在此類問題,以免遭遇重大損失。
·

慢霧:回溯協助 Lendf.Me 追蹤黑客全程

去中心化借貸協議 Lendf.Me 遭攻擊,慢霧還原其協助分析黑客攻擊過程,追蹤資產動向時間線。
慢霧:回溯協助 Lendf.Me 追蹤黑客全程

PoolTogether 已移除 ERC-777 標準代幣 plDai

鏈聞消息,以太坊「無損彩票」平臺 PoolTogether 宣佈已移除 ERC-777 標準的代幣 plDai,之前這是爲第三方的開發人員提供的小型資金池,僅涉及約 480 個 plDai。ERC-777 是前兩日 Uniswap 和 Lendf.me 被攻擊的 imBTC 的代幣標準,其他平臺也可能存在相關漏洞被攻擊。而慢霧餘弦則表示,「拿掉也不是徹底解決方案,他們自己的代碼也往 ERC-777 去兼容實現,所以自己的代碼還得加強下。」

慢霧:Lendf.Me 攻擊者歸還 126,014 枚 PAX

鏈聞消息,慢霧安全團隊從鏈上數據監測到,Lendf.Me 攻擊者 (0xa9bf70a420d364e923c74448d9d817d3f2a77822) 剛向 Lendf.Me 平臺 admin 賬戶 (0xa6a6783828ab3e4a9db54302bc01c4ca73f17efb) 轉賬 126,014 枚 PAX,並附言 「Better future」。隨後 Lendf.Me 平臺 admin 賬戶通過 memo 回覆攻擊者並帶上聯繫郵箱。此外,Lendf.Me 攻擊者錢包地址收到一些受害用戶通過 memo 求助。

慢霧:Lendf.Me 攻擊者持續將獲利的 PAX 進行轉出,總額近 58.7 萬枚 PAX

據慢霧科技反洗錢 (AML)系統監測顯示,Lendf.Me 攻擊者(0xa9bf70a420d364e923c74448d9d817d3f2a77822 )正持續不斷將攻擊獲利的 PAX 轉出兌換 ETH,使用的兌換平臺包括 1inch.exchange、ParaSwap 等。慢霧安全團隊在此提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。
·

慢霧科技與 HBTC 霍比特交易所達成安全戰略合作

慢霧與 HBTC 霍比特交易所(原 BHEX)將在底層公鏈安全研究、鏈上數據分析、威脅情報同步、OTC 反洗錢 (AML) 等領域展開合作。
慢霧科技與 HBTC 霍比特交易所達成安全戰略合作

慢霧:警惕微軟 SMBv3 Client/Server 遠程代碼執行漏洞

據慢霧區情報,3 月 11 日,國外安全公司發佈了一個近期微軟安全補丁包所涉及漏洞的綜述,其中一個威脅等級被標記爲 Critical 的 SMB 服務遠程代碼執行漏洞(CVE-2020-0796),攻擊者可能利用此漏洞獲取機器的完全控制。2020 年 3 月 12 日微軟發佈了相應的安全補丁,強烈建議用戶立即安裝補丁。3 月 30 日公開渠道出現利用此漏洞的本地提權利用代碼,慢霧安全團隊驗證可用,本地攻擊者可以利用漏洞從普通用戶權限提升到系統權限。目前鑑於漏洞發展趨勢來看,慢霧安全團隊不排除執行任意代碼的可能性,由於漏洞無需用戶驗證的特性,可能導致類似 WannaCry 一樣蠕蟲式的傳播;慢霧安全團隊提醒幣圈平臺及個人用戶請注意自身資金安全,儘快升級。

慢霧:警惕多種 Omni USDT 雙花攻擊

OmniCore 團隊宣佈修復一個重大安全漏洞,由於節點在收到新區塊時沒有處理好併發鎖問題,攻擊者可通過發送特殊構造的區塊,導致一次交易多次記賬,使得賬戶餘額出錯。而在此前,慢霧安全團隊捕獲了一起針對交易所的 USDT 假充值攻擊事件,經分析發現,由於部分交易所使用了舊版本的 omnicore 客戶端(如 0.5.0),黑客使用精心構造的轉賬交易,可以在舊版本的客戶端上標記爲轉賬成功,而在新版本的客戶端上顯示爲失敗,從而達到假充值的目的。慢霧安全團隊提醒相關節點運營方,利用未升級的節點來發起雙花攻擊是一種常見的黑客攻擊方法,尤其是在 OmniLayer 等二層網絡應用上,此類攻擊並不會導致主鏈分叉,不容易被發現,應十分警惕,及時升級節點至最新版本(0.8.0)。

慢霧安全預警:Let's Encrypt 軟件 Bug 導致在 3 月 4 日吊銷了 300 萬個證書

Let's Encrypt 由於在後端代碼中出現了一個錯誤,Let's Encrypt 項目將在撤銷超過 300 萬個 TLS 證書。詳情是該錯誤影響了 Boulder,Let's Encrypt 項目使用該服務器軟件在發行 TLS 證書之前驗證用戶及其域。慢霧安全團隊提醒,數字貨幣行業有不少站點或內部系統爲安全目的而使用 Let's Encrypt 自簽證書,請及時確認是否受到影響。如有影響請及時更新證書,以免造成不可預知的風險。

慢霧提醒:特洛伊木馬病毒「Cereberus」已將 25 個加密貨幣交易所列爲攻擊目標

鏈聞消息,慢霧安全團隊發佈警告稱,海外網絡安全公司 ThreatFabric 發佈了一份報告,該報告指出加密貨幣行業即將面臨新威脅,即 「Cereberus」特洛伊木馬病毒,該病毒爲 Android 木馬。Cereberus 病毒能夠監控短信、鍵盤記錄、竊取谷歌的身份驗證代碼等等,而谷歌的身份驗證代碼該代碼多數情況用於保護在線銀行、電子郵件帳戶以及大量交易所的加密貨幣帳戶的安全。目前已有包括 Coinbase、幣安等在內的 25 個加密貨幣交易所被列入該木馬病毒的主要攻擊目標。慢霧稱,從專業的 APT 到如今專業的 RAT 開始盯上加密貨幣行業,未來形勢不容樂觀,並提醒大家注意資金安全,建議交易平臺登錄、提現等敏感操作做嚴格校驗,如 短信+Google 驗證碼,一定額度人工介入確認,不能完全信任驗證碼,並附上了 25 個主要攻擊目標交易所。
返回頁面頂部
返回鏈聞首頁