安全团队:沈波资产被盗原因极大可能是私钥泄露

2022-11-23 11:54:53

金色财经报道,据OKLink安全团队透露,沈波个人钱包资产被盗的情况是其被盗地址直接发起转账交易,将ETH,USDC等资产transfer给其它地址,而不是transferFrom,所以其被盗原因不是常规的授权钓鱼,很可能是私钥泄露。另外,盗窃地址已经将3800万USDC置换为DAI,无法再通过中心化实体进行冻结。 此前报道,沈波价值4200万美元的个人资产钱包被盗。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
16:50
安全团队:paraswap部署者私钥疑似泄露资金在多个链上被盗
10月11日消息,据Supremacy安全团队监测,2022年10月11日,paraswap部署者地址在多个链(ETH、BSC、FTM)上发起异常交易,将其地址中的全部余额转移至0xf35875a064cdbc29d7174f5c699f1ebeaa407036地址。经过分析,该地址为Profanity漏洞利用者地址,其历史记录中有窃取多个靓号地址资产的痕迹。经过排查,目前只有paraswap部署者地址自身资产遭到窃取,暂不影响paraswap多签金库(签名阈值为2),但不排除其他多签地址也由Profanity生成,所以多签金库也可能存在风险。目前Supremacy团队已联系paraswap官方传达信息,在此再次呼吁大家即时将及时更换由Profanity生成的地址,针对Profanity地址的攻击仍在持续进行。
14:46
安全团队:分布式资本创始合伙人沈波此前上千万美元被盗资金发生资金转移
金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,分布式资本创始合伙人沈波的被盗资金发生异动,盗币者0x66F62574地址将400万DAI转移到0x90553e00 地址之后,0x90553e00地址通过1inch将DAI兑换为2496.66 ETH并发送到0x376A0255,0x376A0255地址,将其中的502 ETH转移到FixedFloat,账户目前剩余1994.65枚ETH。 此前消息,去年11月23日,沈波在推特上表示:“个人常用894结尾钱包,共4200万美元价值资产,其中包含3800万枚USDC在纽约时间11月10日凌晨被盗。被盗资产为个人资金,与分布式相关基金无关。”
18:27
安全公司:上周pNetwork增发GALA事件根本原因系私钥明文在GitHub泄露
11月7日消息,据慢雾区情报,上周 pNetwork 增发 GALA 事件的根本原因系私钥明文在 GitHub 泄露。在 pGALA 合约使用了透明代理(Transparent Proxy)模型,其存在三个特权角色,分别是 Admin、DEFAULT_ADMIN_ROLE 与 MINTER_ROLE。Admin 角色用于管理代理合约的升级以及更改代理合约 Admin 地址,DEFAULT_ADMIN_ROLE 角色用于管理逻辑中各特权角色(如:MINTER_ROLE),MINTER_ROLE 角色管理 pGALA 代币铸造权限。 在此事件中,pGALA 代理合约的 Admin 角色在合约部署时被指定为透明代理的 proxyAdmin 合约地址,DEFAULT_ADMIN_ROLE 与 MINTER_ROLE 角色在初始化时指定由 pNetwork 控制。proxyAdmin 合约还存在 owner 角色,owner 角色为 EOA 地址,且 owner 可以通过 proxyAdmin 升级 pGALA 合约。 但慢雾安全团队发现 proxyAdmin 合约的 owner 地址的私钥明文在 Github 泄漏了,因此任何获得此私钥的用户都可以控制 proxyAdmin 合约随时升级 pGALA 合约。不幸的是,proxyAdmin 合约的 owner 地址已经在 70 天前(2022-08-28)被替换了,且由其管理的另一个项目 pLOTTO 疑似已被攻击。由于透明代理的架构设计,pGALA 代理合约的 Admin 角色更换也只能由 proxyAdmin 合约发起。因此在 proxyAdmin 合约的 owner 权限丢失后 pGALA 合约已处于随时可被攻击的风险中。
10:27
分布式资本沈波:价值4200万美元的个人资产钱包被盗
金色财经报道,分布式资本创始人沈波在推特表示,“个人常用894结尾钱包,共4200万美元价值资产,其中包含3800万枚USDC在纽约时间11月10日凌晨被盗。被盗资产为个人资金,与分布式相关基金无关。目前已当地报案,FBI与律师均已介入。”
09:59
安全团队:Slope Wallet (Android, Version: 2.2.2)的sentry服务存在私钥泄露
8月4日消息,慢雾发布对 Solana 攻击事件的分析,据 Solana 基金会提供的数据,被盗用户种约 60% 使用 Phantom、约 30% 使用 Slope,其余使用 Trust Wallet、Coin98 Wallet 等,IOS 和 Android 均未能幸免。 在分析 Slope Wallet (Android, Version: 2.2.2) 时,发现其使用了 sentry 的服务。Sentry 是一项广泛使用的服务,在“o7e.slope[.]finance”上运行。Sentry 的服务从 Slope 钱包中收集助记词和私钥等敏感数据,并在创建钱包时将其发送到 https://o7e.slope[.]finance/api/4/envelope/,并发现 Version:>=2.2.0 包中的 sentry 服务会收集助记词发给“o7e.slope[.]finance”,而 Version:2.1.3 则没有找到收集助记词或私钥的明显行为。Slope Wallet(Android, >= Version: 2.2.0) 于 06/24/2022 之后发布,所以 Slope 该日期之后的用户受到影响。 对于另外 60% 的使用 Phantom Wallet 用户,分析 Phantom(版本:22.07.11_65)钱包后发现,Phantom(Android,版本:22.07.11_65)也使用 sentry 服务收集用户信息,但目前没有发现任何明显的收集助记词或私钥的行为。
18:03
安全团队:近期Windows 版 Coremail 邮件客户端存在RCE漏洞,可能导致钱包私钥泄露,提醒大家注意钱包安全
7月26日消息,据成都链安链必知-区块链安全舆情平台监测到的微步动态显示,近期Windows 版 Coremail 邮件客户端存在 RCE(远程代码执行)漏洞,该漏洞利用过程简单且稳定。攻击者可以通过执行任意代码完全控制受害者主机,进而危害用户主机上的钱包安全。经分析验证,攻击者可以给受害者发送一封精心构建的邮件,如果受害者使用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序。全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招。据悉,此次漏洞受影响版本为Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本。在此提醒大家注意钱包安全:未知来源的邮件和附件、链接等请不要随意点击;并将Coremail 邮件客户端升级至最新版本。
Copyright © 2018-2022 211COIN版权所有.