安全機構慢霧科技發布TitanoFinance被黑簡析,2022年2月14日,BSC鏈上的TitanoFinance項目遭受攻擊,慢霧安全團隊分析認為:
1.在2022-02-1018:48:04(UTC),攻擊者創建了相關的攻擊合約(0x1866207c355d4c6e0b03b4dc0bf9c658f4d13f8a);
2.在2022-02-144:36:21(UTC),攻擊者調用第一步中的0x186620合約中的createMultipleWinnersFromExistingPrizeStrategy函數創建了惡意的prizeStrategy合約0x49D078d25b08f2731cBf5AF8e8CDF1eA3E0a2046;
慢霧:近期出現新的流行惡意盜幣軟件Mystic Stealer,可針對40款瀏覽器、70款瀏覽器擴展進行攻擊:6月20日消息,慢霧首席信息安全官@IM_23pds在社交媒體上發文表示,近期已出現新的加密貨幣盜竊軟件Mystic Stealer,該軟件可針對40款瀏覽器、70款瀏覽器擴展、加密貨幣錢包進行攻擊,如MetaMask、Coinbase Wallet、Binance、Rabby Wallet、OKX Wallet、OneKey等知名錢包,是目前最流行的惡意軟件,請用戶注意風險。[2023/6/20 21:49:05]
3.在2022-02-144:39:12(UTC),StakePrizePool合約(0x4d7f0a96967dce1e36dd2fbb131625bbd9106442)中,owner(0xc8abdb16fd6040c76dfd9b5186abfdc3b96df4b8)調用了setPrizeStrategy函數(該函數僅owner可以調用),使得_prizeStrategy被改成了0x49D078d25b08f2731cBf5AF8e8CDF1eA3E0a2046;
動態 | 慢霧區:警惕假冒門羅幣分叉的 Monero Rings:據慢霧區消息,需警惕假冒門羅幣分叉的 Monero Rings(monero-rings.org),其錢包存在明顯的惡意行為,通過空投誘導門羅幣持有者在其錢包(myxrmwallet.com)輸入助記詞或相關私鑰,并偷偷上傳,以此完成盜幣目的。整個攻擊的準備工作至少實施了一個月,各方面都做了精心設計,容易被誤認為是一個計劃長期運營的門羅分叉幣,但實際上卻是個釣魚陷阱。慢霧區提醒用戶,私鑰即身份,需謹慎對待自己的私鑰。[2019/3/1]
4.在2022-02-144:41:51(UTC),接著攻擊者調用了所創建的惡意的prizeStrategy合約(0x49D078)中的_awardTickets函數,該函數調用了prizePool合約中(0x4d7f0a)的award函數,該函數需要滿足onlyPrizeStrategy修飾器條件(_msgSender()==address(prizeStrategy)),該函數會給指定的to地址mint指定數量的ticket代幣(TicketTitano(TickTitano);此時prizePool合約中的_prizeStrategy已經在上一步被修改成0x49D078,滿足onlyPrizeStrategy的條件,于是StakePrizePool合約給攻擊者mint了32,000,000個ticket代幣;
動態 | 慢霧預警:警惕新型“交易排擠攻擊”:根據慢霧威脅情報分析系統分析,今日凌晨,EOS.WIN 遭遇黑客攻擊。EOS.WIN 的攻擊者 loveforlover 采用的是新型攻擊手法,為“交易排擠攻擊”,這種攻擊手法與之前攻擊 bocai.game 的攻擊手法為同一種攻擊手法。攻擊者首先是使用 loveforlover 發起正常的轉賬交易,然后使用另一個合約帳號檢測中獎行為。如果不中獎,則發起大量的 defer 交易,將項目方的開獎交易“擠”到下一個區塊中,此次攻擊源于項目方的隨機數算法使用了時間種子,使攻擊者提升了中獎幾率,導致攻擊成功。截止發文前,EOS.WIN 項目方仍未進行合約升級。慢霧安全團隊在此建議所有的項目方和開發者不要在隨機數算法內加入時間種子,防止被惡意攻擊。[2019/1/11]
5.在2022-02-144:43:18(UTC),StakePrizePool合約(0x4d7f0a)中,owner再次調用了setPrizeStrategy函數,將_prizeStrategy改回0x5739f9F8C9Fc9854a5B6f3667a6fB14144DC40A7;
6.最后攻擊者調用StakePrizePool合約(0x4d7f0a)中的withdrawInstantlyFrom函數將ticket代幣換成Titano代幣,然后在pancake池子中把itano換成BNB,攻擊者重復了這個過程8次,最后共獲利4,828.7BNB,約1900w美元。
據慢霧MistTrack分析,攻擊者最初的獲利地址為0xad9217e427ed9df8a89e582601a8614fd4f74563,目前被黑資金已被攻擊者轉移到其他23個錢包。此次主要由于owner角色可以任意設置setPrizeStrategy函數,導致了池子被設置成惡意的PrizeStrategy合約造成后續利用。對此,慢霧安全團隊建議,對于敏感的函數操作,建議采用多簽錢包的角色來操作,或者把owner角色權限移交給社區管理。
Tags:PRIIZETRASTREPRINT幣ArtizenDynamic Supply TrackerSTRONG幣
以太坊核心開發者TimBeiko針對以太坊合并時間點再次表示,尚未確定合并具體日期,只有在客戶端團隊確信軟件實施已經過徹底測試,并且沒有錯誤時,才會確定合并日期.
1900/1/1 0:00:00AxieInfinity側鏈Ronin發文表示驗證者節點遭入侵,17.36萬枚ETH和2550萬USDC被盜。目前Ronin橋和KatanaDex已暫停運行.
1900/1/1 0:00:00Web3.0社交網絡Only1宣布計劃今年5月正式上線Only12.0,新功能和升級功能包括無需第三方支付平臺作為中介且可附加打賞的粉絲1對1私信、接受社區治理的NFT啟動平臺、NFT市場平臺、.
1900/1/1 0:00:00據泰國證券交易委員會官網,泰國證券交易委員會頒布法規以規范數字資產運營商的服務,不支持和促進使用數字資產作為支付商品或服務的媒介,以防止對金融穩定和國民經濟的影響.
1900/1/1 0:00:00據Coindesk報道,加密貨幣交易所Coinbase今天在其Coinbase錢包瀏覽器擴展上啟用了對Solana區塊鏈的支持.
1900/1/1 0:00:00基于Solana的去中心化金融(DeFi)協議DeltaOne籌集了910萬美元的種子輪融資,由AlamedaResearch和DeFi開發商集體ShipCapital領投.
1900/1/1 0:00:00