Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads

Equipo de seguridad: El servidor de Discord del proyecto LegendaryOwls fue atacado

Author:

Block

Time:8/17/2022 12:30:55 PM

[Equipo de seguridad: el servidor Discord del proyecto LegendaryOwls fue atacado] Golden Finance News, según el monitoreo de CertiK, el servidor Discord del proyecto LegendaryOwls fue atacado y el azukiz[.].com que publicó era un sitio web de phishing. Usuarios de la comunidad, no hagan clic, acumulen ni aprueben ninguna transacción.

Otras noticias:

Equipo de seguridad: el SDK de dydx utiliza un componente malicioso de terceros, lo que puede dar lugar a la fuga de credenciales de usuario: según las noticias del 24 de septiembre, según el seguimiento de la opinión pública en la plataforma Beosin EagleEye, Maciej Mensfeld encontró un archivo de servidor anómalo http:/ /api.circle- cdn.com/setup.py, al comparar el código, se encuentra que es consistente con una muestra de código malicioso en la biblioteca de muestra https://dwz.win/azUF

El análisis en profundidad realizado por el equipo de seguridad de Beosin descubrió que el atacante obtuvo información confidencial del sistema mediante la ejecución del siguiente código en la máquina local: luego usó la función de biblioteca de socket gethostname para extraer el análisis de DNS y, al mismo tiempo, obtener la información básica del usuario actual y realizar la encapsulación de datos. Luego use el comando curl para enviar la información ensamblada al servidor de api.circle-cdn.com en formato de archivo, en formato txt nombrado con números aleatorios, después del trabajo de carga y limpieza, no quedan archivos temporales generados.

El equipo de seguridad de Beosin concluyó: El propósito de este script es obtener archivos de configuración confidenciales en la computadora del usuario.Algunos archivos de configuración pueden conducir al robo de credenciales de cuenta importantes, lo que traerá mayores riesgos. [2022/9/25 7:19:25]

Equipo de seguridad: existe el riesgo de propuestas maliciosas en el proyecto yVaren. Se solicita a los usuarios que presten atención a la protección de la seguridad de los fondos: Jinse Finance News, información de miembros de la comunidad de Chengdu Lianan muestra que alguien en el proyecto yVaren inició un intento malicioso propuesta (ID de propuesta: 0). El equipo de seguridad de Chengdu Lianan analizó y encontró que: a través de esta propuesta, todos los tokens VRN en la bóveda del proyecto yVaren se pueden autorizar al proponente (0xc59d7e226c8f222e2142bf0f4b3efa83370f8cab). Si se implementa la propuesta, el proponente puede transferir todos los tokens VRN en la bóveda. En la actualidad, la propuesta aún no se ha implementado, preste atención para proteger la seguridad de los fondos.

Según informes anteriores, Varen dijo que un actor malicioso tiene la intención de vaciar la bóveda desactivada, y VRN prometió que los usuarios deberían retirarse lo antes posible. [2022/8/15 12:26:16]

Equipo de seguridad: se sospecha que la dirección del propietario del contrato de token N3DR del proyecto NeorderDao filtró la clave privada: según las noticias del 11 de mayo, según los datos de seguimiento de la opinión pública de seguridad de Chengdu Lianan "Chain Bing-Blockchain Security Situation Awareness Platform”, se sospecha que la dirección del propietario del contrato de token N3DR del proyecto NeorderDao filtró la clave privada, y se robaron un total de 930 BNB. Según el análisis realizado por el equipo técnico de Chengdu Lianan, el motivo de este ataque es que el atacante usó la dirección del propietario robada para agregar el permiso del Operador a la dirección maliciosa y luego llamó a la función de transferencia de emergencia en el contrato del token N3DR a través de la dirección con permiso del Operador. , y transfirió la dirección 0x1bBbbB0d79932047Fd29CdBB401B29b13306E090 a Los tokens N3DR se transfieren a la dirección del atacante y, finalmente, el atacante intercambió los tokens N3DR obtenidos por 930 BNB a través de una transacción de par.

Transacción de ataque: 0xf039a71f2325560723a5bb956b3950de7bbc1646fb9cfb162983d21a89994113

Dirección del atacante: 0xcd5bae758f0e576c49a1dd34f263090f76e763df

Contrato del atacante: 0xa5be5a1570172e8b48783ad4e0bb2669491f35ce[2022/5/11 3:06:37]

Datos: 3500 BTC transferidos de Gemini a Xapo

Jinse Finance informó que, según los datos de Whale Alert.

Block Chain:8/18/2022 12:32:42 PM
El índice de pánico y codicia de hoy es 33, y el grado de pánico ha bajado.

Jinse Finance informó que el índice de pánico y avaricia de hoy e.

Block Chain:8/19/2022 12:35:41 PM
MakerDAO: Canonical DAI lanzado entre Arbitrum Nova y Ethereum

El 17 de agosto.

Block Chain:8/17/2022 12:30:47 PM
El CEO del intercambio de cifrado Génesis renunció y despidió al 20 % de su personal

Jinse Finance informó que la plataforma de com.

Block Chain:8/17/2022 12:31:59 PM
Solsten, una empresa de análisis de IA psicológica de jugadores de juegos en cadena, ha completado una ronda de financiación B de 21,8 millones de dólares, dirigida por Konvoy

[Solsten, una empresa de análisis de IA de psicología de jugadores de juegos en cadena, completó una ronda B...

Block Chain:8/18/2022 12:34:32 PM
CME lanzará las opciones de Ethereum el 12 de septiembre

Jinse Finance informó que Chicago Mercantile Exchange Group (CME Group) anunció hoy qu.

Block Chain:8/18/2022 12:34:44 PM
ads