安全团队:paraswap部署者私钥疑似泄露资金在多个链上被盗

2022-10-11 16:50:31

10月11日消息,据Supremacy安全团队监测,2022年10月11日,paraswap部署者地址在多个链(ETH、BSC、FTM)上发起异常交易,将其地址中的全部余额转移至0xf35875a064cdbc29d7174f5c699f1ebeaa407036地址。经过分析,该地址为Profanity漏洞利用者地址,其历史记录中有窃取多个靓号地址资产的痕迹。经过排查,目前只有paraswap部署者地址自身资产遭到窃取,暂不影响paraswap多签金库(签名阈值为2),但不排除其他多签地址也由Profanity生成,所以多签金库也可能存在风险。目前Supremacy团队已联系paraswap官方传达信息,在此再次呼吁大家即时将及时更换由Profanity生成的地址,针对Profanity地址的攻击仍在持续进行。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
11:54
安全团队:沈波资产被盗原因极大可能是私钥泄露
金色财经报道,据OKLink安全团队透露,沈波个人钱包资产被盗的情况是其被盗地址直接发起转账交易,将ETH,USDC等资产transfer给其它地址,而不是transferFrom,所以其被盗原因不是常规的授权钓鱼,很可能是私钥泄露。另外,盗窃地址已经将3800万USDC置换为DAI,无法再通过中心化实体进行冻结。 此前报道,沈波价值4200万美元的个人资产钱包被盗。
11:17
安全团队:BAYC #8941疑似被盗
金色财经报道,据PeckShield数据监测,BAYC #8941疑似被盗,NFT被转入0x18e541...D0F4地址,被标记为钓鱼地址。
17:12
ParaSwap回应合约部署地址私钥泄露:正在调查该地址已没有权限
10月11日消息,ParaSwap回应合约部署地址私钥泄露问题,表示正在调查此事。不过该地址在合约部署后已没有权限。 此前报道,paraswap部署者私钥疑似泄露,资金在多个链上被盗。
10:05
安全公司:10万亿枚aBNBc被铸造疑似Ankr部署者密钥被盗
12月2日消息,安全公司Ancilia发推文表示,Web3基础设施提供商Ankr的部署者密钥疑似被泄露。10万亿枚aBNBc代币在tx:0xe367d05e7ff37eb6d0b7d763495f218740c979348d7a3b6d8e72d3b947c86e33中铸造,并发送到0xf3a4开头的地址,这些aBNBc代币正在兑换成USDC和WBNB。随后,0xf3a4开头的地址通过Tornado和cBridge转出资金。
09:59
安全团队:Slope Wallet (Android, Version: 2.2.2)的sentry服务存在私钥泄露
8月4日消息,慢雾发布对 Solana 攻击事件的分析,据 Solana 基金会提供的数据,被盗用户种约 60% 使用 Phantom、约 30% 使用 Slope,其余使用 Trust Wallet、Coin98 Wallet 等,IOS 和 Android 均未能幸免。 在分析 Slope Wallet (Android, Version: 2.2.2) 时,发现其使用了 sentry 的服务。Sentry 是一项广泛使用的服务,在“o7e.slope[.]finance”上运行。Sentry 的服务从 Slope 钱包中收集助记词和私钥等敏感数据,并在创建钱包时将其发送到 https://o7e.slope[.]finance/api/4/envelope/,并发现 Version:>=2.2.0 包中的 sentry 服务会收集助记词发给“o7e.slope[.]finance”,而 Version:2.1.3 则没有找到收集助记词或私钥的明显行为。Slope Wallet(Android, >= Version: 2.2.0) 于 06/24/2022 之后发布,所以 Slope 该日期之后的用户受到影响。 对于另外 60% 的使用 Phantom Wallet 用户,分析 Phantom(版本:22.07.11_65)钱包后发现,Phantom(Android,版本:22.07.11_65)也使用 sentry 服务收集用户信息,但目前没有发现任何明显的收集助记词或私钥的行为。
23:32
Supremacy:Eden Network部署者地址私钥遭泄露或由profanity漏洞导致
10月14日消息,据Supremacy安全团队监测,2022年10月14日 Eden Network的部署者地址在链上发起异常交易,部署者调用setMetadataManager将其元数据管理员权限转移到攻击者地址0x5C95123b1c8d9D8639197C81a829793B469A9f32,随后该地址利用此权限将EDEN币的名称和符号修改为"EDEN Hack Inu"和"EDENHACK",由于部署者地址对于EDEN token的admin权限早已转移,目前攻击暂未造成其他影响。
Copyright © 2018-2022 211COIN版权所有.