Tin tức
2024-09-19 18:38
Thành viên cộng đồng: Nhóm Banana Gun xác nhận rằng tin tặc có thể đã xâm phạm gần 50 tài khoản TG và rút tiền, và cuộc tấn công dường như đã kết thúc
Theo tin tức từ BitouchNews, Thành viên cộng đồng Banana Gun yannickcrypto.eth X trên .Cuộc tấn công dường như đã kết thúc."
Tin tức
2024-11-19 11:03
Dữ liệu: Hacker Polter Finance đã chuyển 120 ETH sang Tornado Cash
Theo tin tức từ BitouchNews, Giám sát của PeckShield cho thấy tin tặc Polter Finance đã chuyển 120 ETH sang Tornado Cash. Polter Finance đã bị tấn công và mất khoảng 8,7 triệu USD tài sản tiền điện tử.
Tin tức
01-24 20:10
Paidun: Tài sản tiền điện tử trị giá 69,1 triệu USD bị đánh cắp từ Phemex được phân phối trên Ethereum, Solana và các chuỗi khác
Theo tin tức từ BitouchNews, Theo giám sát của Pidun, sàn giao dịch Phemex đã bị hacker tấn công và mất khoảng 69,1 triệu USD tài sản tiền điện tử, liên quan đến nhiều chuỗi và mã thông báo.Trong số đó, chuỗi Ethereum lỗ 20 triệu USD, liên quan đến ETH, stablecoin, v.v.; chuỗi Solana lỗ 17 triệu USD; chuỗi Bitcoin lỗ 13 triệu USD; và chuỗi BNB mất 300 triệu đô la Mỹ. Các chuỗi bị ảnh hưởng khác bao gồm SUI, BASE, TRX, ARB, v.v., liên quan đến ETH, SOL, BTC và nhiều loại tiền ổn định.
Tin tức
2023-04-09 11:55
SlowMist: SUSHI RouteProcessor2 đang bị tấn công, vui lòng thu hồi ủy quyền kịp thời
Theo tin tức từ BitouchNews, theo thông tin tình báo của nhóm bảo mật SlowMist, SUSHI RouteProcessor2 đã bị tấn công. Nhóm bảo mật SlowMist đã chia sẻ những điều sau dưới dạng một bản tin:1. Nguyên nhân sâu xa là do ProcessRoute không kiểm tra các tham số tuyến đường do người dùng truyền vào, điều này khiến kẻ tấn công sử dụng sự cố này để xây dựng tham số tuyến đường độc hại sao cho Nhóm đọc theo hợp đồng do kẻ tấn công tạo ra .2. Vì hợp đồng không kiểm tra xem Nhóm có hợp pháp hay không nên biến lastCalledPool được đặt trực tiếp thành Nhóm và hàm hoán đổi của Nhóm được gọi.3. Pool độc hại gọi lại hàm uniswapV3SwapCallback của RouteProcessor2 trong hàm hoán đổi của nó. Vì biến lastCalledPool đã được đặt thành Pool nên việc kiểm tra msg.sender trong uniswapV3SwapCallback bị bỏ qua.4. Kẻ tấn công sử dụng vấn đề này để xây dựng các tham số chuyển mã thông báo khi Nhóm độc hại gọi lại hàm uniswapV3SwapCallback, để đánh cắp mã thông báo của những người dùng khác đã ủy quyền cho RouteProcessor2.May mắn thay, một số tiền của người dùng đã bị mũ trắng đánh cắp và dự kiến sẽ được lấy lại. Nhóm bảo mật SlowMist khuyến nghị người dùng RouteProcessor2 thu hồi ủy quyền 0x044b75f554b886a065b9567891e45c79542d7357 kịp thời.