风险提示:请理性看待区块链,树立正确的货币观念和投资理念,不要盲目跟风投资,本站内容不构成投资建议,请谨慎对待。 免责声明:本站所发布文章仅代表个人观点,与CoinVoice官方立场无关

为您找到相关结果约 105 个:

慢雾:Sysrv-hello 僵尸网络入侵 Nexus Repository Manager 3 后下载门罗币挖矿,存在大范围感染可能

CoinVoice最新获悉:据慢雾,Sysrv-hello 僵尸网络对云上 Nexus Repository Manager 3 存在默认帐号密码的服务器进行攻击,Maven 私服部署会用到 Nexus Repository Manager 3,由于 Maven 是个流行服务,所以也给了 Sysrv-hello 僵尸网络的大范围感染机会。Sysrv-hello 入侵服务器后会下载门罗币挖矿程序进行挖矿。

来源链接

慢雾:DeFi 项目 Pickle Finance pDAI 池被盗资金再次发生异动,多次使用 Uniswap 进行兑换

CoinVoice最新获悉:据慢雾 MistTrack,攻击 pickle pDAI 池的黑客地址(0x701781...7a4E08)继 1 月 8 日异动后,再次于 1 月 14 日发生异动。此前黑客地址转移了 1500 万 DAI 到五个新地址,现除了地址 5 (0x64bA3e...fF62DB),其余四个地址均发生异动,其中地址 1 (0x607d65...04e461)和地址 2 (0x17d4fe...2b7a39)分别向另一个地址 3 (0x157b0f...862a01)转入 400 万 DAI。

此外,黑客在 1 月 9 日和 11 日均向地址 3 分别转入 176 万 DAI 和 300 万 DAI,地址 3 于当天通过 Uniswap 和 1inch 将一部分 DAI 兑换成 CORN 或 COMP,另一部分 DAI 转到地址 1 与地址 2 。截止目前,地址 1 有 1 亿 9 千万 cDAI,地址 2 有 4 亿 3 千万 cDAI,地址 3 有 32 万 DAI,地址 5 有 400 万 DAI。

Linear Finance 将于 1 月 15 日发布 2.0 版的 Linear.Buildr 主网,将集成币安智能链

CoinVoice最新获悉:DeFi 合成资产协议 Linear Finance 将于 1 月 15 日发布 2.0 版本的 Linear.Buildr 主网,该版本将全面兼容币安智能链(BSC),并具有互换功能。2.0 版本主网的代码目前正在接受审计方慢雾的审计,并进入最终的内部测试环节。在该版上线时,Linear 将把 Buildr 以及所有用户质押和锁定中的 LINA 和ℓUSD 迁移到币安智能链上。与此前的迁移一样,对于用户而言,这个过程将是无缝衔接的,过程不会超过 8 小时。在迁移后,用户将需要在 MetaMask 中完成几个步骤,从而许可其与 BSC 上的 Buildr 交互。

在 Buidr v2.0 完成后,质押 / 取消质押 LINA、创建和销毁ℓUSD,以及在币安智能链上申领奖励的过程速度会更快、成本大幅降低。Linear 将通过互换功能与以太坊区块链保持跨链兼容性。

慢雾:DeFi 项目 Pickle Finance pDAI 池被盗资金沉寂 47 天后发生异动,1500 万 DAI 被转移

CoinVoice最新获悉:据慢雾 MistTrack,攻击 pickle pDAI 池的黑客地址(0x701781...7a4E08)在沉寂 47 天后出现异动,黑客地址向 5 个新地址转出共计 1500 万 DAI,之后使用 Uniswap、1inch 将 DAI 兑换为 Ether 和 CORN 等代币,并且,黑客在转移资金过程中使用了混币平台 Tornado.cash。

慢雾分析 Cover 协议攻击流程:rewardWriteoff 新旧参数差值导致计算出更大的铸造奖励数量

CoinVoice最新获悉:针对 DeFi 保险项目 Cover 协议被攻击一事,慢雾安全团队对整个攻击流程进行了简要分析:1. 在 Cover 协议的 Blacksmith 合约中,用户可以通过 deposit 函数抵押 BPT 代币;
2. 攻击者在第一次进行 deposit、withdraw 后将通过 updatePool 函数来更新池子,并使用 accRewardsPerToken 来记录累计奖励;
3. 之后将通过 _claimCoverRewards 函数来分配奖励并使用 rewardWriteoff 参数进行记录;
4. 在攻击者第一次 withdraw 后还留有一小部分的 BPT 进行抵押;
5. 此时攻击者将第二次进行 deposit,并通过 claimRewards 提取奖励;
6. 问题出在 rewardWriteoff 的具体计算,在攻击者第二次进行 deposit、 claimRewards 时取的 Pool 值定义为 memory,此时 memory 中获取的 Pool 是攻击者第一次 withdraw 进行 updatePool 时更新的值;
7. 由于 memory 中获取的 Pool 值是旧的,其对应记录的 accRewardsPerToken 也是旧的会赋值到 miner;
8. 之后再进行新的一次 updatePool 时,由于攻击者在第一次进行 withdraw 后池子中的 lpTotal 已经变小,所以最后获得的 accRewardsPerToken 将变大;
9. 此时攻击者被赋值的 accRewardsPerToken 是旧的是一个较小值,在进行 rewardWriteoff 计算时获得的值也将偏小,但攻击者在进行 claimRewards 时用的却是池子更新后的 accRewardsPerToken 值;
10. 因此在进行具体奖励计算时由于这个新旧参数之前差值,会导致计算出一个偏大的数值;
11. 所以最后在根据计算结果给攻击者铸造奖励时就会额外铸造出更多的 COVER 代币,导致 COVER 代币增发。

来源链接