[慢雾:CoinEx黑客或为朝鲜黑客团伙Lazarus Group]金色财经报道,慢雾表示,在分析过程中发现CoinEx黑客或为朝鲜黑客团伙Lazarus Group,具体关联如下:
1、已知的Alphapo Exploiter(TDrs…WVjr)通过TransitSwap将TRX兑换为ETH并跨链到地址(0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d),故该地址在ETH链上也被标记为Alphapo Exploiter;
2、黑客地址0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d在ETH链上被标记为Alphapo Exploiter,在BSC链上被标记为Stake Exploiter,即该地址为共用地址;
3、0x75497999432B8701330fB68058bd21918C02Ac59在ARB和OP链上被标记为CoinEx Exploiter,在Polygon链上被标记为Stake Exploiter,即该地址为共用地址;
因Stake Exploiter已被FBI关联于朝鲜黑客团伙Lazarus Group,所以Alphapo Exploiter,Stake Exploiter和CoinEx Exploiter或都为朝鲜黑客团伙Lazarus Group。
其它快讯:
慢雾:使用ledgerhq/connect-kit版本>1.1.4的Dapp均受影响:金色财经报道,2023年12月14日 8:33 PM 慢雾安全威胁情报发现 @ledgerhq/connect-kit 遭受供应链攻击,攻击者在 @ledgerhq/connect-kit >1.1.4 的版本中植入了恶意的JS代码从而对加密货币用户发起钓鱼攻击。使用 @ledgerhq/connect-kit 版本 >1.1.4 的 Dapp 均受到影响,请注意排查代码中是否有使用到如下受影响版本。
影响版本范围:
@ledgerhq/connect-kit 1.1.5 (攻击者在代码中进行留言)
@ledgerhq/connect-kit 1.1.6 (攻击者在代码中进行留言并植入恶意的JS代码)
@ledgerhq/connect-kit 1.1.7 (攻击者在代码中进行留言并植入恶意的JS代码)
慢雾安全团队建议,在没有官方明确修复前,请谨慎使用DApp进行交互操作。[2023/12/14 19:10:31]
慢雾:过去一周Web3因安全事件损失约265万美元:7月17日消息,慢雾发推称,2023年7月10日至7月16日期间,Web3发生5起安全事件,总损失为265.5万美元,包括Arcadia Finance、Rodeo Finance、LibertiVault、Platypus、Klever。[2023/7/17 10:59:08]
慢雾:Polkatrain 薅羊毛事故简析:据慢雾区消息,波卡生态IDO平台Polkatrain于今早发生事故,慢雾安全团队第一时间介入分析,并定位到了具体问题。本次出现问题的合约为Polkatrain项目的POLT_LBP合约,该合约有一个swap函数,并存在一个返佣机制,当用户通过swap函数购买PLOT代币的时候获得一定量的返佣,该笔返佣会通过合约里的_update函数调用transferFrom的形式转发送给用户。由于_update函数没有设置一个池子的最多的返佣数量,也未在返佣的时候判断总返佣金是否用完了,导致恶意的套利者可通过不断调用swap函数进行代币兑换来薅取合约的返佣奖励。慢雾安全团队提醒DApp项目方在设计AMM兑换机制的时候需充分考虑项目的业务场景及其经济模型,防止意外情况发生。[2021/4/5 19:46:39]
郑重声明: 慢雾:CoinEx黑客或为朝鲜黑客团伙Lazarus Group版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。