[安全团队:dydx的SDK用了一个恶意的第三方组件,可能导致用户凭据泄露]9月24日消息,据Beosin EagleEye平台舆情监测显示,Maciej Mensfeld发现的服务器异常文件http://api.circle-cdn.com/setup.py,通过对比代码,发现与样某样本库中的一份恶意代码样本一致 https://dwz.win/azUF
Beosin安全团队深入分析发现攻击者通过在本机执行以下代码获取系统敏感信息:接着利用socket库函数gethostname提取dns解析,同时获取当前用户基本信息并进行数据封装。然后将组装好的信息利用curl命令以文件格式发到api.circle-cdn.com的服务器上,以随机数字命名的txt格式,执行上传之后并做了清理工作,没有留下生成的临时文件。
Beosin安全团队总结:此脚本目的是获取用户计算机上的敏感配置文件,有些配置文件可能会导致重要的账户凭证信息失窃,会带来较大的风险。
其它快讯:
安全团队:Nereus Finance遭受闪电贷攻击,攻击者获利37万美元:据官方消息,HyperLab安全团队监测到新生代公链AVAX上的项目Nereus Finance遭受到到闪电贷攻击。
攻击者合约地址为:0x16b94C6358FE622241d055811d829281836E49d6
攻击交易地址为:0x0ab12913f9232b27b0664cd2d50e482ad6aa896aeb811b53081712f42d54c026
攻击者利用经典的闪电贷攻击模式即闪电贷->偏斜储备->假LP代币定价->偿还闪电贷获利了大概约37万USDC。
据调查,导致此次攻击的原因是由Nereus Finance维护的Abracadabra代码的未授权克隆@0xEdwardo。HyperLab安全团队会实时跟进此次事件的动态和持续报道后续分析。[2022/9/7 13:13:42]
安全团队:LARP发生Rug Pull,代币价格下跌超80%:金色财经消息,据CertiK安全团队,北京时间2022年7月27日,$LARP代币跌幅超过80%,该项目已被确认为欺诈项目。部署者出售了最初铸造的LARP代币,获取了大约2.8万美元(20个ETH)。所得资金通过Aztec Private Rollup Bridge转移。请用户们保持警惕。[2022/7/27 2:40:30]
安全团队:LPC项目遭受闪电贷攻击简析,攻击者共获利约45,715美元:7月25日,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,LPC项目遭受闪电贷攻击。成都链安安全团队简析如下:攻击者先利用闪电贷从Pancake借入1,353,900个LPC,随后攻击者调用LPC合约中的transfer函数向自己转账,由于 _transfer函数中未更新账本余额,而是直接在原接收者余额recipientBalance值上进行修改,导致攻击者余额增加。随后攻击者归还闪电贷并将获得的LPC兑换为BUSD,最后兑换为BNB获利离场。本次攻击项目方损失845,631,823个 LPC,攻击者共获利178 BNB,价值约45,715美元,目前获利资金仍然存放于攻击者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都链安“链必追”平台将对此地址进行监控和追踪。[2022/7/25 2:36:51]
郑重声明: 安全团队:dydx的SDK用了一个恶意的第三方组件,可能导致用户凭据泄露版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。