Zest Protocol : Bị hacker tấn công, số dư người dùng được an toàn, Zest Protocol sẽ tạm dừng dịch vụ
2024-04-12 15:00:45
Bộ sưu tập
Theo tin tức từ BitouchNews, Theo tin tức chính thức của Zest Protocol , Zest Protocol đã bị tấn công và số dư của người dùng vẫn an toàn. Kẻ tấn công đã xóa 324k STX khỏi giao thức, số tiền này sẽ được hoàn trả từ kho giao thức Zest và người dùng sẽ được khôi phục.
Zest Protocol sẽ tạm dừng dịch vụ cho đến khi có thông báo mới. Vị trí của người dùng sẽ không bị ảnh hưởng cho đến khi giao thức được mở lại.
Zest Protocol sẽ thưởng 100.000 USD cho người tố giác cung cấp thông tin về kẻ tấn công.

Tin tức
Dữ liệu: Mirana Ventures chuyển 10.000 ETH đến Bybit Deposit
Theo tin tức từ BitouchNews, Theo dữ liệu giám sát của Arkham , khoảng 41 phút trước, Mirana Ventures đã chuyển 10.000 ETH đến địa chỉ gửi tiền của Bybit, trị giá khoảng 27,97 triệu đô la Mỹ và số tiền này sau đó được chuyển đến địa chỉ ví nóng của Bybit.
Dữ liệu: Tin tặc Bybit đã trao đổi 37.900 ETH trên các chuỗi để lấy các tài sản khác, để lại hơn 461.400 ETH
Theo tin tức từ BitouchNews, Theo nhà phân tích chuỗi Yu Jin, trong gần 30 giờ kể từ khi tin tặc Bybit bắt đầu rửa tiền vào chiều qua, hắn đã sử dụng một số lượng lớn địa chỉ để sử dụng các nền tảng trao đổi chuỗi chéo như Chainflip, THORChain, LiFi, DLN và eXch để đổi 37.900 ETH (106 triệu đô la Mỹ) lấy các tài sản khác (BTC, v.v.).Ngoài ra, địa chỉ email của tin tặc Bybit hiện có 461.491 ETH (1,29 tỷ đô la Mỹ) và tổng số ETH mà chúng đánh cắp từ Bybit là 499.395 (1,4 tỷ đô la Mỹ).
SlowMist Yu Xian: Xác nhận kẻ tấn công vụ trộm CEX là nhóm tin tặc Triều Tiên Lazarus Group và phương thức tấn công của nhóm này đã được tiết lộ
Theo tin tức từ BitouchNews, Người sáng lập SlowMist, Yu Xian đã đăng trên nền tảng xã hội rằng kẻ tấn công vụ đánh cắp CEX đã được xác nhận là tổ chức tin tặc Triều Tiên Lazarus Group. Đây là cuộc tấn công APT cấp quốc gia nhắm vào một nền tảng giao dịch tiền điện tử. SlowMist quyết định chia sẻ các IOC (Chỉ số xâm phạm) có liên quan, bao gồm một số nhà cung cấp dịch vụ đám mây và IP proxy bị khai thác. Cần lưu ý rằng thông báo này không nêu rõ nền tảng hoặc các nền tảng nào, cũng không nêu rõ đó là Bybit. Nếu có điểm tương đồng, thì không phải là không thể.Kẻ tấn công sử dụng pyyaml để thực hiện RCE (thực thi mã từ xa) để gửi mã độc và kiểm soát máy tính và máy chủ mục tiêu. Phương pháp này có thể vượt qua sự phát hiện của hầu hết các phần mềm diệt vi-rút. Sau khi đồng bộ hóa thông tin tình báo với các đối tác, chúng tôi đã thu được một số mẫu độc hại tương tự. Mục tiêu chính của kẻ tấn công là giành quyền kiểm soát ví bằng cách xâm nhập vào cơ sở hạ tầng của nền tảng giao dịch tiền điện tử, sau đó chuyển giao bất hợp pháp một lượng lớn tài sản tiền điện tử.Bài viết tóm tắt do SlowMist công bố tiết lộ các phương pháp tấn công của Lazarus Group và phân tích việc sử dụng một loạt các chiến thuật như kỹ thuật xã hội, khai thác lỗ hổng, leo thang đặc quyền, xâm nhập mạng nội bộ và chuyển tiền. Đồng thời, dựa trên các trường hợp thực tế, chúng tôi đã tóm tắt các đề xuất phòng thủ chống lại các cuộc tấn công APT, hy vọng có thể cung cấp tài liệu tham khảo cho ngành và giúp nhiều tổ chức cải thiện năng lực bảo vệ an ninh và giảm thiểu tác động của các mối đe dọa tiềm ẩn.
"Vụ nổ chính của các lệnh bán khống" Trong 24 giờ qua, toàn bộ mạng lưới đã bùng nổ 100 triệu đô la và các lệnh bán khống đã bùng nổ 52,1 triệu đô la
Theo tin tức từ BitouchNews, theo giám sát dữ liệu AICoin: Giá hiện tại của HTX-ETH là 2795,26 đô la, tăng 2,04% trong 24 giờ qua. Trong đó, tổng số tiền thanh lý của toàn bộ hợp đồng mạng trong 24 giờ qua là 100 triệu đô la Mỹ, chủ yếu là lệnh bán khống và số tiền thanh lý ETH là 16 triệu đô la Mỹ(15,99%). Dữ liệu chỉ mang tính chất tham khảo.
Dữ liệu: Thu nhập từ phí thỏa thuận của pump.fun ngày hôm qua là khoảng 1,75 triệu đô la Mỹ, giảm hơn 88% so với mức đỉnh lịch sử
Theo tin tức từ BitouchNews, Theo dữ liệu DefiLlama , doanh thu phí giao thức của pump.fun ngày hôm qua là 1,75 triệu đô la Mỹ, giảm 88,62% so với mức đỉnh điểm là 15,38 triệu đô la Mỹ vào ngày 25 tháng 1.Khối lượng giao dịch pump.fun ngày hôm qua là 137,25 triệu đô la, giảm 64,83% so với mức đỉnh lịch sử (390,3 triệu đô la vào ngày 24 tháng 1).
Bài viết nổi bật
Đằng sau sự phát triển của KOL: Mô hình Kaito Yap có thực sự bền vững?
Ethereum và Solana, ai sẽ là EOS tiếp theo?
Đánh giá Hotcoin 2024: Đổi mới và tăng trưởng từ góc nhìn toàn cầu
Tìm thêm nội dung
Tin tức
2023-05-01 10:04
Pie Shield: Tổng cộng 93,4 triệu đô la đã bị đánh cắp trong 41 vụ hack vào tháng 4
Theo tin tức từ BitouchNews,Theo giám sát của Paidun, đã có 41 vụ hack vào tháng 4 năm nay, gây thiệt hại 93,4 triệu đô la Mỹ. Kể từ ngày 30 tháng 4, 1245 ETH và 2515 BNB đã được chuyển sang Tornado Cash và 203 ETH đã được chuyển sang Fixed Float. Ngoài ra, "jaredfromsubway.eth" đã kiếm được ít nhất 1,4 triệu đô la từ các cuộc tấn công bánh sandwich liên quan đến PEPE.
Tin tức
2023-07-30 21:14
PieDun: Thỏa thuận cho vay NFT JPEG'd hoặc bị hack
Theo tin tức từ BitouchNews, Theo giám sát của PeckShield, giao thức cho vay NFT JPEG'd dường như đã bị tấn công và 6106,65 WETH (khoảng 11,45 triệu đô la Mỹ) đã được chuyển đến địa chỉ 0x94...A6Ab lúc 21:10.
Tin tức
2023-09-13 11:33
Do thay đổi hợp đồng, token GALA có nguy cơ bị "nạp tiền giả" và đã bị tin tặc khai thác trong thời gian gần đây
Theo tin tức từ BitouchNews, Theo X-explore, do thay đổi hợp đồng nên GALA có "thông tin sai lệch" về rủi ro CEX Recharge”. Tin tặc đã khai thác lỗ hổng này vào ngày 6 tháng 9 và rút toàn bộ GALA trị giá 2,7 ETH khỏi Coinhub. Theo phân tích, token GALA của Gala Game sẽ được trao đổi vào ngày 15/5/2023 A nâng cấp lớn đã được thực hiện và địa chỉ hợp đồng mã thông báo đã được cập nhật. Do đó, có hai loại token đang lưu hành, đều được gọi là GALA. Tỷ lệ giá giữa Gala cũ và Gala bình thường là 1:12. Kẻ tấn công đã sử dụng mã thông báo Gala cũ để nạp tiền trên nhiều sàn giao dịch khác nhau kể từ ngày 27 tháng 7 năm nay để thử nghiệm việc nạp tiền giả. Ngoài ra, hacker còn tham gia vào vụ việc "nạp tiền giả" LDO và LDO Sự cố "nạp tiền giả" vào tháng 8 năm ngoái. Vụ tấn Bridge Nomad . Vào ngày 6 tháng 9, tin tặc đã sử dụng mã thông báo GALA cũ để nạp tiền trên CoinHub. Sàn giao dịch coi GALA cũ đã được nạp lại như mã thông báo Gala bình thường. Sau đó, người dùng hacker đã rút Gala thật và giờ chỉ còn lại giá trị trong ví nóng của sàn giao dịch. Đối với Gala của $168, hacker kiếm được 2,7 ETH. Tin trước đó, SlowMist đã tiết lộ rằng hợp đồng token của LDO có khả năng “nạp tiền giả” "Rủi ro, Lido trả lời rằng rủi ro là có thể dự đoán được và LDO và stETH vẫn an toàn.
Tin tức
2023-10-29 10:44
Nhóm cam kết lại Ethereum Astrid đã bị tấn công và đã đình chỉ hợp đồng thông minh cũng như bồi thường cho người dùng về những tổn thất của họ
Theo tin tức từ BitouchNews, Astrid , Ethereum, đã đưa ra một tuyên bố cho biết hợp đồng thông minh của họ đang bị tấn công. Astrid đã đình chỉ hợp đồng và chụp ảnh nhanh tất cả các chủ sở hữu và sẽ bồi thường đầy đủ.Sau đó, Astrid công bố bảng thống kê về khoản bồi thường của người dùng tiền gửi và nhà cung cấp thanh khoản (không bao gồm tiền gửi nội bộ của các nhóm nội bộ) và nhà cung cấp thanh khoản sẽ nhận được khoản bồi thường dưới dạng mã thông báo ETH đã cam kết. Astrid cập nhật rằng mọi tổn thất của người dùng đã được bồi thường và hợp đồng thông minh sẽ tiếp tục bị đình chỉ. Phân tích của trình duyệt giao dịch Phalcon cho biết Astrid đã bị tấn công do một lỗ hổng trong chức năng rút tiền của nó. Các tham số của hàmrút() (tức là địa chỉ mã thông báo và số lượng mã thông báo) có thể được thao tác. Quy trình tấn công cụ thể như sau:1. Tạo 3 token giả: A, B và C. 2. Sử dụng token giả 1 để rút tiền và nhận stETH. 3. Sử dụng token giả 2 để rút tiền và nhận rETH. 4. Sử dụng token giả 3 để rút và nhận cbETH. 5. Chuyển đổi stETH, rETH, cbETH thành ETH.