[Fairyproof:QANplatform遭到攻击,攻击者获利约2000000美元]10月11日消息,Fairyproof监测系统显示BNB链上的dApp项目QANplatform遭到攻击。攻击者的地址为0xF163A6cAB228085935Fa6c088f9Fc242AFD4FB11(BNB chain)。截图显示合约的部署者给攻击者转账BNB,此行为高度疑似合约部署者的私钥泄露。攻击者将盗取的QANX代币在1inch上换为WBNB代币。截至发稿时为止,攻击者在以太坊上获利资产约960,000美元,在BNB chain上获利资产约1,140,000美元。
投资者暂时不要买入QANX代币!
其它快讯:
以太坊分叉Ethereum Fair发布Bellatrix合并后的最新测试网:9月6日,据官方推特,目前Ethereum Fair(ETF)技术社区已发布Bellatrix合并后的最新测试网,也合并了Sentry Omega(v1.10.23)以太坊版本,目前是分叉领域最新的测试网版本。据悉,Bellatrix是以太坊1.0与以太坊2.0合并的硬分叉,同时也是正式合并之前的必要步骤。[2022/9/7 13:12:49]
动态 | 慢雾发布针对 EOS 交易 hard_fail 状态的新型攻击说明:据 IMEOS 报道,慢雾发文解析了 hard_fail 状态攻击,根据其的情报捕获与分析,慢雾意识到针对 EOS hard_faild 状态的新型攻击手法可能会造成更大范围的影响,本次手法成因为项目方未对交易状态进行严格且完备的检验导致攻击发生,属于“假充值”攻击类型的一种。在此,慢雾安全团队建议交易所和钱包要对发送给自己的转账交易在不可逆的区块前提下检测以下几点:1. 判断 status 是否为 executed2. 判断 action 是否为 transfer3. 判断合约账号是否为 eosio.token 或其它 token 的官方合约4. 判断代币名称及精度5. 判断金额6. 判断 to 是否是自己平台的充币账号补充说明:本次攻击可绕过节点 read-only 模式,开启 read-only 模式仍然会受到攻击。因为交易的状态为:未执行->已经执行但执行失败,并不是回滚所以即使开启了 read-only 模式,依然会受到攻击。[2019/3/12]
李启威:SurfAir也将接受LTC付款:LTC创始人李启威在其社交媒体上表示,加州通勤航空公司SurfAir继接受BTC及ETH以后,也即将接受LTC付款,更多的消息将在下周公布。[2018/6/1]
郑重声明: Fairyproof:QANplatform遭到攻击,攻击者获利约2000000美元版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。