NFT Trader攻击者:被盗资产安全,需支付10%赏金赎回

2023-12-16 22:10:01

12月16日消息,NFT Trader 攻击者于链上发文表示,被盗 NFT 资产安全,最终它们会回到用户手中。漏洞的最初攻击者是 0x3dc115307c7b79e9ff0afe4c1a0796c22e366a47b47ed2d82194bcd59bb4bd46。 该攻击者表示其不是初始攻击者,并表示初始攻击者正在继续准备攻击一个新漏洞。同时该攻击者表示,“我是一个好人,这些 NFT 的价值足以让一个人过上自由的生活,但我并不在乎这些。” 若用户想赎回被盗资产,需要支付该攻击者相应悬赏,即“1 BAYC = 30 ETH,1 MAYC = 6 ETH,你需要支付我工作的 10% ETH。如果你有一个 BAYC,那么你需要支付我 3 ETH;如果是 BAYC 和 MAYC 组合,那么是 3.6 ETH。” 该攻击者表示支付悬赏之后,将会退还被盗资产。 提醒用户,此为攻击者一面之词,真实性未知。被盗用户需谨慎抉择。同时请及时取消被攻击的合约: 0x13d8faF4A690f5AE52E2D2C52938d1167057B9af; 0xC310e760778ECBca4C65B6C559874757A4c4Ece0。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
06:19
Slope钱包:如果攻击者归还被盗资金将支付10%的赏金
金色财经消息,本周早些时候大约超500万美元被利用的Solana钱包SlopeWallet宣布,如果攻击者归还被盗资金,它将支付10%的赏金。 在一条推文中,Slope团队发布了Solana钱包地址,并以额外的动机向小偷发出呼吁:“在收到这些资金后,我们不会再努力调查此事,也不会采取任何法律行动。” 该团队给了攻击者一个48小时的窗口来返还资金并获得赏金。它补充说,它一直在与执法部门和领先的区块链情报公司TRM实验室合作,以追回被盗资金。 周二晚上,一名攻击者访问了以明文形式存储在Slope中央服务器上的用户助记词,并使用它们窃取了加密货币。该漏洞利用影响了数千名用户。
08:21
Wintermute:若黑客返还1.6亿美元被盗资产将支付10%的赏金
9月21日消息,加密做市商 Wintermute 创始人 Evgeny Gaevoy 表示,黑客攻击与 Wintermute 用于链上 DeFi 交易操作的以太坊保险库有关,如果所有资金都被归还,Wintermute 将向黑客发放 10% 的赏金,价值 1600 万美元。 此外,1.6 亿美元漏洞是由于内部人为错误造成,但 Wintermute 不会解雇任何员工、改变任何策略、筹集额外资金或停止其 DeFi 运营。 此前报道,Wintermute 在 DeFi 黑客攻击中损失 1.6 亿美元,其 CeFi 和 OTC 业务暂未受影响。Wintermute 的服务在今天和未来几天可能会中断,之后将重新恢复正常。(The Block)
19:09
Minterest团队向黑客承诺提供10%赏金以收回被盗资产
金色财经报道,据 Cyvers Alerts 监测,Minterest 团队已经通过链上消息联系了黑客,承诺提供 10%的漏洞赏金以收回被盗资产。然而今日早些时候,黑客已经将 140 万美元的被盗资金存入 Tornado Cash。
14:22
Boring Security:已向NFT Trader攻击者付款10%,将把NFT归还给受害者
金色财经报道,Boring Security在社交媒体上发文表示,已经向NFT Trader攻击者付款10%资金,攻击者拥有的所有 36 个 BAYC 和 18 个 MAYC 现在都在我们手中,我们将与受影响的受害者合作,这些NFT将免费归还给他们。
07:39
WOOFi:开始努力追回这些资金,并向攻击者提供10%的白帽赏金
金色财经报道,去中心化交易平台WOOFi在X平台发文表示,今天早些时候,我们在 Arbitrum 上发现了 WOOFi Swap 的漏洞。13 分钟内,威胁得到遏制,我们将所有其他 WOO 合约标记为安全。虽然我们更新了合同并进行了额外的审核,但 WOOFi Pro、Stake 和 Earn 仍然不受影响并完全运行。如果任何 WOOFi Earn 储户希望提取资金,他们可以照常进行。 我们已经开始努力追回这些资金,并向攻击者提供10%的白帽赏金。
18:27
谷歌向苹果安全团队支付15,000美元漏洞赏金
金色财经报道,谷歌证实,苹果安全工程和架构团队在Chrome网络浏览器中发现了一个高严重性安全漏洞。此外,SEAR团队还因发现和披露漏洞而获得了Google 15,000美元的奖金。这一特定披露的消息是在8月2日的Chrome更新公告中发布的,确认了由于外部贡献者漏洞报告而进行的11个安全修复。CVE-2023-4072是ChromeWebGL实现中的一个“越界读写”漏洞。 WebGL是JavaScript应用程序编程接口,可以在浏览器中渲染交互式图形,而无需任何插件。存在越界漏洞,程序可以从分配的内存区域的边界之外读取数据(在本例中是写入数据)。谷歌并没有透露太多有关此漏洞的信息,而是对技术细节进行了限制,直到大多数Chrome用户激活了更新。此外,VulnDB指出,成功利用漏洞需要用户交互。目前也没有已知的漏洞可用。
Copyright © 2018-2022 211COIN版权所有.