据CertiK监测,FriesDAO今日遭到攻击,损失约230万美元。攻击者通过Profanity钱包生成器漏洞获得了FriesDAO协议操作者钱包的控制权,这一漏洞会让通过该工具生成地址的私钥被强制使用。具体攻击过程如下:1.在获得对操作者钱包的访问权后,攻击者从DAO的资金钱包中提取$FRIES,并将其于Uniswap上以wETH的价格出售。2.攻击者使用只能由操作员地址调用的函数governanceRecoverUnsupported从抵押池中提取资金。3.攻击者最终将所有资金转换为DAI。截至发稿时,存储被盗资金的钱包价值约为232.5万美元。
安全公司:监测到针对macOS系统的新型加密劫持恶意软件:金色财经报道,据Apple Insider 2月23日发布的一份报告,在macOS上发现了一种新的加密劫持恶意软件。该恶意软件似乎是通过盗版的电影剪辑包Final Cut Pro传播的。
苹果生态系统的网络安全公司Jamf Threat Labs首先发现了这种恶意软件。过去几个月,它一直在追踪最近重新出现的恶意软件变种。2018年,苹果的操作系统也遭遇了类似的加密劫持恶意软件。
安装后,该恶意软件会使用受感染的Mac秘密进行加密货币挖矿,还可以逃避检测。Apple Mac有一个“活动监视器”,用户可以打开它查看正在运行的程序。当此工具被激活以避免检测时,恶意软件会停止运行。[2023/2/24 12:27:01]
FriesDAO在官方Discord频道中表示,目前官方开发人员试图与攻击者进行谈判,协商用白帽赏金来换取被盗资金的归还。此次攻击本可以被预防,因为Profanity漏洞作为Wintermute被盗超过1.6亿美元攻击事件的罪魁祸首,已经被公开一个多月了。CertiK呼吁所有使用过Profanity工具的Web3项目立即将受影响钱包中所有资产的控制权转移到安全生成的地址。
安全公司:由Wintermute Exploiter的地址发送的WINU可能是一个恶作剧:金色财经报道,PeckShield检测到似乎是由 Wintermute Exploiter 的地址发送的 Wintermute Inu WINU可能是一个恶作剧。用户注意甄别。[2022/9/20 7:08:40]
网络安全公司Intezer发现针对Kubernetes的漏洞,攻击者可挖掘门罗币:7月26日消息,网络安全公司Intezer发布报告称,攻击者正在利用Argo Workflows(Kubernetes最常用的执行引擎之一)的权限系统中的漏洞,在连接到互联网的机器中安装加密货币挖掘模块,这个漏洞意味着,如果与Argo Workflows配对,Kubernetese每个都可以用于挖掘门罗币。Intezer表示他们已经确定了受感染节点和其他易受此攻击的节点。 (news.bitcoin)[2021/7/26 1:16:25]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。