15:28

统计显示:3月发生较典型安全事件超17起,以太坊DeFi前景与风险并存

据成都链安统计显示,3月发生较典型安全事件超17起,涉及以太坊Defi安全、交易所安全、诈骗跑路问题,包含虚拟货币资产安全问题和用户数据安全问题。 Defi共发生3起较典型安全事件:bZx闪电贷二度开花攻击,导致用户损失14万美元;以ETH作为抵押资产的MakerDao去中心化Defi项目清算,有1462场拍卖以0dai成交,导致平台共计损失780万美元;Defi项目Synthetix公开一个合约漏洞; 交易所方面发生2起较典型安全事件:黑客田寅寅、李家东在数家交易所洗钱超1亿美元;OMNI链上出现新型USDT假充值攻击; 诈骗跑路、加密骗局方面共发生4起典型事件:有不法分子进行与新冠病毒有关的加密骗局;BTC出现虚假二维码骗局;雪碧交易所上线空气币PETH且开盘归零,涉案金额约40万人民币;区块链资金盘“硅谷区块鸡”疑似跑崩盘路; 其他方面发生4起安全事件:加密投资基金Trident遭黑客攻击;微博用户5.23亿用户数据泄露;韩国发生涉及虚拟货币付款N号房事件;以太坊“一键发币”平台通过向开发的代币合约植入后门获得非法利润。

  • ET0.00%
  • ETH+5.82%
07:53

腾讯御见:“永恒之蓝下载器木马”新增钓鱼邮件传播,最终目的仍为利用用户机器挖矿门罗币获利

近期腾讯安全威胁情报中心检测到“永恒之蓝下载器木马”新增钓鱼邮件传播功能。“永恒之蓝”下载器木马在感染用户机器上运行后,会自动当前用户的邮箱通讯录并发送附件为urgent.doc的文档,该文档附带CVE-2017-8570漏洞(Office高危漏洞,又称沙虫二代)攻击代码。如果被攻击用户收到邮件并不慎打开文档,就可能触发漏洞执行Powershell命令下载mail.jsp。mail.jsp经过高度混淆,多次解密后可以看到其安装多个计划任务下载Powershell脚本执行,并使用了新的计划任务名:“Bluetea“蓝茶。 “永恒之蓝”下载器木马自出现之后从未停止更新,从最初的PE样本攻击到后来转移为以Powershell无文件攻击方式躲避查杀,并且通过安装多个类型的计划任务进行持久化。在传播方式上,最初通过供应链攻击积累一批感染机器后,又不断利用”永恒之蓝”漏洞,MSSql爆破,$IPC爆破,RDP爆破等方法进行扩散传播,近期又增加了DGA域名攻击和钓鱼邮件攻击,其最终目的只为利用用户机器挖矿门罗币获利。

  • IPC+4.73%
  • PC+4.73%
20:20

分析:币价走势与其质押数量指标无明显相关性

据U.Today报道,Messari分析团队的研究员Wilson Withiam在最近的一篇博客文章中,驳斥了PoS体系中的质押进程与其资产价格回报之间存在强正相关的观点。Withiam追踪了21种知名的PoS币种今年迄今的价格回报,这些币种都可用于质押进程,即被锁定以确保网络共识的完整性。到目前为止,质押的代币数量与可供开放质押的总流动性供应的比率通常被认为是投资者对该代币兴趣的一个指标。其逻辑是:被质押的代币数量越多,意味着对该系统及其代币的需求就越大。在流通供给不变的情况下,预计需求的增加将使价格上涨,然而这并没有发生。根据Messari的报告,拥有最高质押代币数量的两个网络——Cosmos(ATOM)和Synthetix(SNX)——经历了最显著的价格下跌。Withiam的结论是,代币的价格动态可能与具体项目公告以及整体市场的大方向更为密切相关。

  • AT0.00%
↓查看更多