7月26日消息,據成都鏈安鏈必知-區塊鏈安全輿情平臺監測到的微步動態顯示,近期Windows版Coremail郵件客戶端存在RCE漏洞,該漏洞利用過程簡單且穩定。攻擊者可以通過執行任意代碼完全控制受害者主機,進而危害用戶主機上的錢包安全。經分析驗證,攻擊者可以給受害者發送一封精心構建的郵件,如果受害者使用Coremail客戶端打開郵件,即可自動運行郵件附件中的惡意可執行程序。全程不需要受害者點開任何郵件中的鏈接或附件,打開郵件即中招。據悉,此次漏洞受影響版本為CoremailAir客戶端3.0.5版本及以上,3.1.0.303以下版本。在此提醒大家注意錢包安全:未知來源的郵件和附件、鏈接等請不要隨意點擊;并將Coremail郵件客戶端升級至最新版本。
安全團隊:4月近41個黑客攻擊盜取9340萬美元:金色財經報道,派盾(PeckShield)監測顯示,2023年4月,約有41個黑客攻擊盜取9340萬美元。截止4月30日,1245枚ETH與2515枚BNB被轉入Tornado Cash,203枚ETH轉入Fixed Float。此外,jaredfromsubway.eth從涉及PEPE的三明治攻擊中獲得至少140萬美元收益。[2023/5/1 14:36:51]
安全團隊:SUSHI RouteProcessor2 遭受攻擊,請及時撤銷對其的授權:金色財經報道,據慢霧安全團隊情報,2023年4月9日,SUSHI Route Processor2 遭到攻擊。慢霧安全團隊以簡訊的形式分享如下:
1. 根本原因在于 ProcessRoute 未對用戶傳入的 route 參數進行任何檢查,導致攻擊者利用此問題構造了惡意的 route 參數使合約讀取的 Pool 是由攻擊者創建的。
2. 由于在合約中并未對 Pool 是否合法進行檢查,直接將 lastCalledPool 變量設置為 Pool 并調用了 Pool 的 swap 函數。
3. 惡意的 Pool 在其 swap 函數中回調了 RouteProcessor2 的 uniswapV3SwapCallback 函數,由于 lastCalledPool 變量已被設置為 Pool,因此 uniswapV3SwapCallback 中對 msg.sender 的檢查被繞過。
4. 攻擊者利用此問題在惡意 Pool 回調 uniswapV3SwapCallback 函數時構造了代幣轉移的參數,以竊取其他已對 RouteProcessor2 授權的用戶的代幣。
幸運的是部分用戶的資金已被白帽搶跑,有望收回。慢霧安全團隊建議 RouteProcessor2 的用戶及時撤銷對 0x044b75f554b886a065b9567891e45c79542d7357 的授權。[2023/4/9 13:53:21]
安全團隊:一黑客從使用Profanity生成的以太坊地址中盜取95萬美元的加密貨幣:9月26日消息,據派盾(PeckShield)監測,0x9731F開頭的地址從使用Profanity工具生成的以太坊“靚號地址”中竊取了95萬美元的加密貨幣,攻擊者已將將732枚以太坊轉移至Mixer。
此前消息,1inch發布報告稱,通過Profanity創建的某些以太坊地址存在嚴重漏洞。[2022/9/26 7:21:17]
尊敬的用戶:由於AUDIO錢包維護,Hotcoin現已暫停AUDIO充值提現,交易不受影響,具體開放時間敬請留意官方公告.
1900/1/1 0:00:00美國第二財季GDP最終公布為-0.9%。數據顯示連續第二個季度負增長。許多專家認為,這符合衰退的一般定義。第一季度國內生產總值的初步估計顯示為-1.4%。然而,這一估計已被修正為負增長1.6%.
1900/1/1 0:00:00「每周編輯精選」是Odaily星球日報的一檔“功能性”欄目。星球日報在每周覆蓋大量即時資訊的基礎上,也會發布許多優質的深度分析內容,但它們也許會藏在信息流和熱點新聞中,與你擦肩而過.
1900/1/1 0:00:00在過去的兩周里,比特幣一直在穩步增長。這段時間它并沒有一直處于上升趨勢,但大多數時候,數字資產一直保持這種上升軌跡。在從強勁的盤整點反彈后,它曾一度觸及24,000美元以上.
1900/1/1 0:00:00今兒來說一下全鏈Dex 這個全鏈Dex說的不是類似Sushi那種每個鏈部署一次的風格,而是類似于一個鏈上的Cex,一個單一的入口可以交換大多數主流鏈的資產目前圈內真正實現全鏈的基本沒有.
1900/1/1 0:00:00今天就簡單寫下跨鏈,比較是個很大的話題,今天就跟大家簡單分享下值得關注的有那么幾個新的橋類別一是Stargate,用了LayerZero的技術,靠算法在各個鏈之間平衡流動性.
1900/1/1 0:00:00