【慢雾余弦:Balancer攻击和知名的Angel Drainer钓鱼团伙有关】

【慢雾余弦:Balancer攻击和知名的AngelDrainer钓鱼团伙有关】2023年09月20日10点44分老不正经报道,慢雾创始人余弦在X平台(原推特)表示,Balancer攻击恐怕又是DNS劫持攻击,和知名的AngelDrainer钓鱼团伙有关。钓鱼产业利益分配激励大,传统各高级手法都可能被运用起来,Web3项目的安全威胁不仅来自自己的哪些智能合约代码,还有Web1/2里的各种基础组件,包括人。

相关推荐

封面图片

慢雾余弦:Velodrome 的攻击团伙来自 Angel Drainer

慢雾余弦:Velodrome的攻击团伙来自AngelDrainer慢雾创始人余弦在社交媒体上表示,和ScamSniffer创始人fun交流,得知Velodrome被攻击的罪魁祸首来自老钓鱼团伙AngelDrainer,钓鱼者也用了create2来预生成钱包地址。这种手法还有个优点:更不容易明确到底多少钓鱼钱包地址和本次事件有关。此外,据慢雾首席信息安全官23pds表示,他追踪了AngelDrainer,发现他们擅长社会工程学攻击,比起来过往的其他Drainer,他们相对低调。

封面图片

【慢雾余弦:Balancer被攻击是由于官方域名所用的DNS服务商被攻击所致】

【慢雾余弦:Balancer被攻击是由于官方域名所用的DNS服务商被攻击所致】2023年09月21日04点05分老不正经报道,据慢雾创始人余弦在X(原推特)发文表示,纠正昨日发布的关于Balancer被攻击事件的分析,他们doublecheck了监测数据、realScamSniffer的监测数据及官方的说明,他们认可官方的说法,这是官方域名所用的DNS服务商被攻击所致,攻击者修改了Balancer有关的DNS解析,并下发了新的https证书,这个过程对用户来说也是静默的。BGP劫持攻击的出现仅是个巧合。昨日,余弦团队就Balancer被攻击事件发文表示,Balancer前端被黑原因:BGP劫持引发DNS后续的静默劫持,篡改了其中一个js文件,植入钓鱼恶意代码。

封面图片

慢雾余弦:团伙 Inferno Drainer 利用 permit 离线授权签名盗走 700 万美元资产

慢雾余弦:团伙InfernoDrainer利用permit离线授权签名盗走700万美元资产据ZachXBT监测,有人因钓鱼骗局损失约1807枚Ether.fi-Liquid1(LQIDETHFIV1),约合690万美元。对此,慢雾创始人余弦在X平台发文表示:“又一笔巨额被钓鱼,近700万美元的ETH再质押资产……来自老钓鱼团伙InfernoDrainer。原因还是被钓走了有关的permit离线授权签名。”

封面图片

慢雾余弦:钓鱼团伙 Inferno 退回 80% 被盗资金,仅保留 20% 作为赏金

慢雾余弦:钓鱼团伙Inferno退回80%被盗资金,仅保留20%作为赏金慢雾创始人余弦发推表示,昨天,一位用户通过permit离线授权签名被老钓鱼团伙InfernoDrainer钓走了近700万美元的ETH再质押资产。今天,运营团伙(占钓鱼分成的80%)竟然退款了。这一罕见举动可能是因为他们被拿到了点筹码,选择退款拿赏金模式。据ScamSniffer报道称,受害者支付了20%(362ETH)的赏金,追回了80%(1445ETH)的被盗资金。

封面图片

慢雾余弦:玩 Restake 的用户注意钓鱼风险

慢雾余弦:玩Restake的用户注意钓鱼风险慢雾余弦在X平台表示,玩Restake的朋友们注意下这种钓鱼风险,老钓鱼团伙AngelDrainer专门针对EigenLayerStrategyManager合约的queueWithdrawal(0xf123991e)函数写了利用。如果你在钓鱼网页签了queueWithdrawal函数,你在EigenLayer质押的奖励就属于钓鱼指定的withdrawer了。

封面图片

慢雾余弦:Ledger 代码库攻击团伙在 ledgerhq/connect-kit 1.1.5 版本就已开始篡改

慢雾余弦:Ledger代码库攻击团伙在ledgerhq/connect-kit1.1.5版本就已开始篡改慢雾创始人余弦在社交媒体上发文表示,从代码编辑页面来看,本次Ledger代码库攻击团伙在ledgerhq/connect-kit1.1.5版本就开始篡改了,但没有植入恶意代码,仅写入一些嘲讽信息。1.1.6版本开始植入恶意代码,但可能有点问题,随后发布了1.1.7带恶意代码的版本。最终,黑客留言感谢了前段时间宣布停止服务的网络钓鱼工具包InfernoDrainer。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人