Cointime

扫码下载App
iOS & Android

上周Web3领域发生安全事件10起,DNS劫持攻击和Discord黑客攻击数量增加

据慢雾区块链被黑档案库统计,2023年10月1日至10月7日,共发生安全事件10起,DNS劫持攻击和Discord黑客攻击数量增加,具体事件如下:

1.Galxe(2023-10-06):通过DNS劫持获得的未授权访问导致游客资金被挪用,1120名用户受到影响。损失:约27万美元;
2.MCT(2023-10-06):DNS域劫持允许将私人密钥上传到一个欺诈性域。建议采取预防措施。损失:未说明;
3.伪造CommEx代币(2023-10-06):在地毯式拉扯中大量移除流动性,部署者提取了约15.4万美元;
4.friend.tech(2023-10-05):四名用户面临SIM卡交换攻击,导致重大损失。损失:约385,000美元;
5.Stars Arena(2023-10-05):该平台的智能合约出现重大安全漏洞,导致大量资金被盗。损失:约300万美元;
6.DePay (2023-10-05):该平台面临闪贷攻击,导致相对较小的盗窃。损失:827美元; 7.Metropolis World(2023-10-05):该平台的Discord服务器被入侵。损失:不详;
8.GEMIE(2023-10-02):Discord服务器被黑客攻击,导致钓鱼链接被共享。建议用户不要进行交互。损失:未说明;
9.VendX (2023-10-02):另一个Discord服务器被入侵的实例。损失:未说明;
10.伪造EigenLayer代币(2023-10-01):一个伪造代币的退出骗局,为部署者带来巨大收益。损失:约300,000美元。

评论

所有评论

推荐阅读

  • 多个法国政府网站因 DDoS 攻击下线,或与 Pavel Durov 被捕有关

    据 Cointelegraph 报道,多个法国政府网站因遭到 DDoS 攻击而下线,攻击被怀疑与一个俄罗斯黑客组织有关。受影响的网站包括巴黎行政法院、法国卫生部门及法国最高法院网站。
  • 窃取5540万枚DAI的黑客向eXch转移300枚ETH,向Kucoin转移约38枚ETH

    据派盾监测,窃取 5540 万枚 DAI 的钓鱼地址向 eXch 转移了 300 枚 ETH,向 Kucoin 转移了约 38 枚 ETH。
  • 入侵麦当劳Ins账户的黑客已获利5136枚SOL

    据 Lookonchain 监测,昨天黑客入侵了麦当劳的 Instagram 账户并推广 GRIMACE 代币,相关黑客利用 24 个内部钱包,仅用 65 枚 SOL 就购买了 7.05 亿枚 GRIMACE,最终以 5202 SOL 价格售出,获利 5136 枚 SOL。
  • 慢雾:此前被盗的约5500万枚DAI被发送至不同地址后多数兑换为ETH

    8月22日消息,据慢雾监测,此前某用户因遭网络钓鱼攻击被盗的约5500万枚DAI被发送到不同的地址,但有些再次归集于地址 0x8cc568f3565a7ed44b3b0af8765a7ef67b8bc2dc。大多数后来被兑换为ETH。 目前各地址持有情况: 0xdd6397104d57533e507bd571ac88c4b24852bce9:6745.88枚ETH 以及约1927万美元DAI; 0x77b9f7e33e42b1f64b915bb27e9a9bca199da83e:2164.48枚ETH; 0xba258b2b0afdbff8a6b4171f2da3ef1ae8071843:2164.45枚ETH; 0xbeda662dc22c972498a18cbddfb22b8ff9fde97c:387.18枚ETH。
  • 麦当劳的Instagram账号疑似被盗发布Meme代币

    麦当劳的Instagram账号疑似被盗并发布Meme代币GRIMACE,市值在三十分钟内上升至2500万美元后下跌80%,目前暂报450万美元。官方账号疑似被盗,请用户注意风险。
  • Sahara AI官方Discord遭攻击,请勿点击相关链接

    去中心化AI区块链平台Sahara AI在X表示,其官方Discord遭攻击,在进一步通知之前,请用户不要点击任何链接或回复任何消息。Sahara AI正在努力解决这一问题并确保服务器的安全。Sahara AI将及时更新进展。请留意后续公告。
  • LP亏损比你想象的多

    流动性提供者面临着外部套利者带来的不利交易条件。
  • Windows再曝严重安全漏洞,无需用户验证即可通过IPV6入侵

    据微软官方披露,近日,Windows系统曝出严重安全漏洞,编号为CVE-2024-38063,该漏洞影响所有受支持的Windows版本,包括Windows11、Windows10以及多个版本的WindowsServer。漏洞的CVSS3.1分数为9.8,属于「重要」级别,攻击者可以通过特制的IPv6数据包远程入侵设备,执行任意代码。该漏洞存在于Windows的TCP/IP网络堆栈中,是一个严重的远程代码执行漏洞。 攻击者可以通过反复向Windows设备发送特制的IPv6数据包,触发漏洞并远程执行代码,无需用户交互或身份验证。微软强烈建议所有用户尽快更新至最新的Windows版本。微软正在发布相关补丁以修复此漏洞,禁用IPv6可临时防止漏洞被利用。
  • Cyvers Alerts:一钓鱼地址将资产兑换为2881枚ETH后转至两个地址

    据 Cyvers Alerts 监测,一个虚假的钓鱼地址在将所有数字资产兑换为 2881 枚ETH(约 766 万美元),这些被盗资金随后被转移到两个不同的地址。
  • SlowMist:Ronin Bridge 漏洞系权重被修改为意外值,资金无需多签同意即可提取

    据 SlowMist 披露,Ronin Bridge 遭受攻击的漏洞原因是由于权重被修改为意外值,资金无需经过任何多重签名阈值检查即可提取。 此前消息,Ronin Bridge 遭遇攻击,涉及资金 933 万美元。随后 Ronin Bridge 停用,团队正调查关于潜在 MEV 漏洞的报告。