[慢雾余弦:某开源bot存在偷私钥后门代码,用户需保持警惕]金色财经报道,区块链安全研究员 dm 在 X 平台发文表示:“下载和运行 Github 上的 Web3 项目要小心了,今天偶尔看到的一个开源项目发现是偷用户 Solana 私钥的,checkrug.py 用 base64/zlib 循环编码然后偷偷执行:hxxps://github.com/HELIPOX/solana-sniper-bot。”
对此,慢雾创始人余弦在 X 平台发文评论:“这个开源 bot 有偷私钥后门代码,如果你不熟悉代码,看到花里胡哨的代码(“乱码”)就需要警惕了,可能偷偷藏了什么猫腻。Crypto 都讲究开源,开源了,巴不得提供高可读性代码,谁还整这些花里胡哨的代码。另外,作者似乎删除了后门文件。有下载使用这个 bot 的玩家可以联系。”
其它快讯:
慢雾:DOD合约中的BUSD代币被非预期取出,主要是DOD低价情况下与合约锁定的BUSD将产生套利空间:据慢雾区情报,2022 年 3 月 10 日, BSC 链上的 DOD 项目中锁定的 BUSD 代币被非预期的取出。慢雾安全团队进行分析原因如下:
1. DOD 项目使用了一种特定的锁仓机制,当 DOD 合约中 BUSD 数量大于 99,999,000 或 DOD 销毁数量超过 99,999,000,000,000 或 DOD 总供应量低于 1,000,000,000 时将触发 DOD 合约解锁,若不满足以上条件,DOD 合约也将在五年后自动解锁。DOD 合约解锁后的情况下,用户向 DOD 合约中转入指定数量的 DOD 代币后将获取该数量 1/10 的 BUSD 代币,即转入的 DOD 代币数量越多获得的 BUSD 也越多。
2. 但由于 DOD 代币价格较低,恶意用户使用了 2.8 个 BNB 即兑换出 99,990,000 个 DOD。
3. 随后从各个池子中闪电贷借出大量的 BUSD 转入 DOD 合约中,以满足合约中 BUSD 数量大于 99,999,000 的解锁条件。
4. 之后只需要调用 DOD 合约中的 swap 函数,将持有的 DOD 代币转入 DOD 合约中,既可取出 1/10 转入数量的 BUSD 代币。
5. 因此 DOD 合约中的 BUSD 代币被非预期的取出。
本次 DOD 合约中的 BUSD 代币被非预期取出的主要原因在于项目方并未考虑到 DOD 低价情况下与合约中锁定的 BUSD 将产生套利空间。慢雾安全团队建议在进行经济模型设计时应充分考虑各方面因素带来的影响。[2022/3/10 0:24:55]
慢雾MistTrack:SafeDollar被盗25万美元已转入Tornado Cash,与PancakeBunny洗币手法相似:据慢雾MistTrack监测,6月28日攻击SafeDollar的黑客地址(0xFeDC24...Be7eBd)已将价值约25万美元的USDT和USDC从Polygon跨链到ETH,接着先通过ParaSwap将资金兑换为DAI,后通过Uniswap将DAI兑换为近100 ETH,最终转入Tornado Cash。该洗币手法与此前PancakeBunny事件相似:PancakeBunny总共被黑损失约4600万美金,攻击者分批将约1600万美金的DAI兑换成ETH,然后转入Tornado Cash。[2021/6/28 17:29:45]
动态 | 慢雾安全团队剖析EOS 合约竞猜类游戏 FFgame 被攻击事件:据慢雾安全团队消息,针对 EOS 合约竞猜类游戏 FFgame 被攻击事件的剖析,慢雾安全团队通过与 FIBOS 创始人响马的交流及复测推测:攻击者通过部署攻击合约并且在合约中使用与 FFgame 相同算法计算随机数,产生随机数后立即在 inline_action 中使用随机数攻击合约,导致中奖结果被“预测”到,从而达到超高中奖率。该攻击者从第一次出现盗币就已经被慢雾监控账户变动,在今日凌晨(11.8 号)已经第一时间将威胁情报同步给相关交易所平台。
慢雾安全团队提醒类似开发者:不要引入可控或可预测随机数种子,任何侥幸都不应该存在。[2018/11/8]
郑重声明: 慢雾余弦:某开源bot存在偷私钥后门代码,用户需保持警惕版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。