[Beosin: breve análisis del evento pirateado del proyecto de token ULME] Jinse Finance informó que el 25 de octubre, según la plataforma de monitoreo y advertencia de seguridad Beosin EagleEye, el proyecto de token ULME fue pirateado, lo que provocó una pérdida de 50,646 BUSD. préstamo Dado que el usuario autorizó el contrato ULME antes, el atacante atravesó la dirección de autorización del contrato y luego transfirió los BUSD del usuario autorizado al contrato en lotes, aumentó el precio de ULME y luego el pirata informático vendió el rayo anterior Gana BUSD por el préstamo ULME, devuelve el préstamo flash y sal del mercado con una ganancia. El equipo de seguridad de Beosin recomienda a los usuarios cancelar la autorización de BUSD del contrato ULME y transferir fondos a tiempo para reducir pérdidas.
Otras noticias:
Beosin: un breve análisis del incidente de piratería del proyecto UVT. Todos los fondos robados se transfirieron a Tornado Cash: Jinse Finance informó que, según la plataforma de monitoreo y advertencia de seguridad Beosin EagleEye, el proyecto UVT fue pirateado y la cantidad involucrada fue 1,5 millones de dólares estadounidenses. La transacción de ataque es 0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499
Después del análisis realizado por el equipo de seguridad de Beosin, se descubrió que el atacante utilizó primero el método 0xc81daf6e de otro contrato implementado por el desarrollador con permiso de Controlador, que llamaría al método 0x7e39d2f8 del contrato atacado. Debido a que el contrato tiene permiso de Controlador, fue transferido directamente a través de la verificación El equipo de seguridad de Beosin rastreó todos los tokens UVT en el contrato atacado a través de Beosin Trace, y se descubrió que todos los fondos robados se habían transferido a Tornado Cash. [2022/10/27 11:48:46]
Beosin: Rugpull ocurrió en el proyecto Jumpnfinance, involucrando un monto de alrededor de 1,15 millones de dólares estadounidenses: Jinse Finance informó que, según el monitoreo de la plataforma Beosin EagleEye, Rugpull ocurrió en el proyecto Jumpnfinance. La transacción de ataque es 0x48333962e6e946748a26d6222db95ce97e76c9ed3917123a7c9f2731f896b72c. El equipo de seguridad de Beosin analizó y descubrió que el atacante llamó primero a la función 0x6b1d9018() del contrato 0xe156, extrajo los activos del usuario en el contrato y los almacenó en la dirección del atacante (0xd3de02b1af100217a4bc9b45d70ff2a5c1816982). En la actualidad, 2100 BNB ($581 700) de los fondos robados se han transferido a Tornado.Cash, y los 2058 BNB restantes ($571 128) todavía están almacenados en la dirección del atacante. El equipo de seguridad de Beosin continuará rastreando. Beosin Trace hará un seguimiento de los fondos robados. [2022/10/10 12:51:13]
Beosin analiza el evento de ataque de Reaper Farm: _La dirección del propietario en el retiro es controlable y no se realiza control de acceso: el 2 de agosto, según los datos de monitoreo de opinión pública de seguridad de Beosin EagleEye, el proyecto Reaper Farm fue pirateado y el equipo de seguridad de Beosin encontró que debido a_ La dirección del propietario en retiro es controlable sin ningún control de acceso, lo que resulta en que cualquier activo del usuario pueda retirarse llamando a la función de retiro o canje. El atacante (que comienza con 0x5636) usó el contrato de ataque (que comienza con 0x8162) para retirar los fondos de los usuarios a través del contrato vulnerable (que comienza con 0xcda5) y obtuvo ganancias acumuladas de 62 ETH y 1,6 millones de DAI, por un valor aproximado de $1,7 millones. El atacante (comenzando con 0x2c17) ha pasado La cadena transfiere todos los fondos ganadores a Tornado.Cash. [2022/8/2 2:54:18]
El 26 de octubre.
Block Chain:10/26/2022 4:39:40 PMJinse Finance informó que el informe de Meta mostró que Reality Labs.
Block Chain:10/27/2022 11:46:43 AMNews el 25 de octubre.
Block Chain:10/26/2022 4:38:49 PMJinse Finance informó que, a partir de septiembre de este año.
Block Chain:10/28/2022 11:51:19 AMNews el 26 de octubre.
Block Chain:10/26/2022 4:39:42 PMJinse Finance informó que la comunidad SushiSwap Sushi DAO votó a favor de u.
Block Chain:10/26/2022 11:45:32 AM[Equipo de seguridad: el proyecto Victor the Fortune fue atacado por un préstamo flash, y el atacante obtuvo...
Block Chain:10/27/2022 11:49:21 AMSegún las noticias del 27 de octubre.
Block Chain:10/27/2022 11:47:15 AMGolden Finance informó que Morgan Stanley (Morgan Stan.
Block Chain:10/28/2022 11:53:34 AMEl 27 de octubre.
Block Chain:10/27/2022 11:48:04 AM[Beosin: breve análisis del incidente de piratería del proyecto UVT.
Block Chain:10/27/2022 11:48:46 AMEl 27 de octubre.
Block Chain:10/27/2022 11:50:04 AM