共有 1910 条记录
事件描述:攻击者向 EOS 竞猜类游戏 EOSlots 发起连续攻击,并获利数千 EOS,目前游戏已经暂停运营。
损失金额:2,468.92 EOS攻击手法:随机数攻击
事件描述:攻击者再次对 EOS 竞猜类游戏 eosnowbetext 发起攻击。经过初步分析,攻击者依然是通过交易排挤的方式,操控多个小号对该游戏发起攻击,并已经获利。
损失金额:200 EOS攻击手法:交易排挤攻击
事件描述:北京时间 2019/3/29 晚上 9:16:05 ~ 11:35:05,钱包 g4ydomrxhege 陆续转出 EOS 到攻击者账号 ifguz3chmamg,共 16 笔交易累计转出 3,132,672 枚 EOS, 晚上 11:21:21 开始,攻击者 ifguz3chmamg 不断向各大交易所充 EOS,试图洗币,2019/3/30 凌晨 00:06:28 开始,交易所不断将 g4ydomrxhege 中余额及新的充币资产转移到交易所冷钱包 bithumbshiny,凌晨 00 点 45 分,交易所更新 active、owner 私钥攻击者 ifguz3chmamg 账号创建于 2019/3/29 上午 9:40:23,通过合约 accountcreat 匿名创建。
损失金额:3,132,672 EOS攻击手法:未知
事件描述:Twitter 上有消息称 XRP 地址(rLaHMvsPnPbiNQSjAgY8Tf8953jxQo4vnu)被盗 20,000,000 枚 XRP(价值 $6,000,000),通过慢雾安全团队的进一步分析,疑似攻击者地址(rBKRigtRR2N3dQH9cvWpJ44sTtkHiLcxz1)于 UTC 时间 03/29/2019 13:46 新建并激活,此后开始持续 50 分钟的“盗币”行为。此前已有披露 Bithumb EOS 钱包(g4ydomrxhege)疑似被黑,损失 3,132,672 枚 EOS,且攻击者在持续洗币。
损失金额:20,172,060 XRP攻击手法:钱包被盗
事件描述:TronCrush 的 transfer 方法中没有判断 to 和 from 不能是同一个地址,导致攻击可以凭空创造了超过 15 万个 TCC 代币,疯狂抛售砸盘从中获利。
损失金额:150,000 TCC攻击手法:合约漏洞
事件描述:竞猜类游戏 ZION.games 被恶意用户 ggggggggggxx 持续攻击,获利 2849 余个 EOS,并且立刻进入币安洗钱获利。该攻击与攻击 TGON 的手法类似,疑似是同一团伙所为。
损失金额:2,849 EOS攻击手法:交易回滚攻击
事件描述:攻击者向 EOS 竞猜类游戏 TGON 发起连续攻击,获利数千 EOS,并已转至币安交易所。
损失金额:1,606.8268 EOS攻击手法:交易回滚攻击
事件描述:BiKi.com 发布公告称,3 月 26 日凌晨 0 点 08 分 23 秒,BiKi.com 社群人员收到一位用户反馈密码被篡改并需要绑定新的谷歌验证码。在凌晨 5 点左右,28 个用户出现了相同问题,同时系统风控收到报警。经排查是因小部分用户没有绑定谷歌验证码和第三方验证码服务商短信被劫持同时导致,目前涉及被篡改密码的账户数量为 37 个,涉及资产转移的账户为 18 个,损失金额为 12.33 万 USDT,此部分损失金额 BiKi.com 平台将全部承担。
损失金额:123,300 USDT攻击手法:未知
事件描述:Crypptocurrency 专家 Nick Schteringard 在 Twitter 上表示,黑客似乎已经偷走了大约 600 万美元的 Coinbene Coin 和 3,900 万美元的 Maximine Coin,后来它被投放市场。
损失金额:$ 45,000,000攻击手法:未知
事件描述:3月24日,DragonEx 平台钱包遭受黑客入侵,导致用户和平台的数字资产被盗,统计显示,DragonEx 交易所共损失了价值 6,028,283 美元的数字资产,且已经有价值 929,162 美元的数字资产流入了交易所,目前尚有价值 5,099,121 美元的数字资产掌握在黑客手里。 经分析和确认,客服曾经从陌生人处获取并打开了一个 Apple OS X 下“交易软件”安装包 WbBot.dmg (SHA256 哈希`****7DEC218E815A6EB399E3B559A8962EE46418A4E765D96D352335********`),此安装包经技术分析存在捆绑后门,攻击者通过此安装包内后门获取内部人员权限渗透进内网进而成功获取数字货币钱包私钥。
损失金额:$ 6,028,283攻击手法:钱包被盗
事件描述:Etbox 平台钱包受黑客入侵,导致平台数字资产被盗。
损失金额:$ 132,000攻击手法:未知
事件描述:攻击者向 EOS 竞猜类游戏 dBet Games 发起连续攻击并获利。
损失金额:24.8 EOS攻击手法:交易排挤攻击
事件描述:攻击者 justjiezhan1 向 EOS 竞猜类游戏 cubecontract 发起攻击且已经获利。在此之前,攻击者 justjiezhan1 已于同日 12:00:41 左右开始部署攻击合约,分析人员初步分析认为攻击者仍然与之前的攻击手法相同,为交易排挤攻击。
损失金额:49.6 EOS攻击手法:交易排挤攻击
事件描述:攻击者向 EOS 竞猜类游戏 EOSVagas 发起连续攻击,并已成功获利。经分析发现攻击者采用的攻击手段是交易排挤攻击,而且该攻击者帐号异常活跃,刚刚攻击过竞猜类游戏 EOS Cube,其相关账号已被标记为高危。
损失金额:39 EOS攻击手法:交易排挤攻击
事件描述:攻击 mercatox 交易所的攻击者对交易所发起(hard_fail)攻击,并获利数千 EOS。
损失金额:-攻击手法:Hard_fail 攻击
事件描述:攻击者 justjiezhan1 向 EOS 竞猜类游戏 YUM.games 发起攻击且已经获利。经过分析,攻击者疑似通过直接调用 gamestart 方式,没有投注游戏便直接开奖。
损失金额:113 EOS攻击手法:合约漏洞
事件描述:攻击者向 EOS 竞猜类游戏 LuckyGo 发起连续攻击,获利数百EOS。
损失金额:200 EOS攻击手法:交易排挤攻击
事件描述:攻击者向 EOS 竞猜类游戏 dBet Games 发起连续攻击,获利数百个 EUSD(EOS 上发行的稳定币),并已通过去中心化交易所 Newdex 卖出。
损失金额:685 EUSD攻击手法:交易排挤攻击
事件描述:攻击者向 EOS DApp nkpaymentcap 发起连续攻击,成功获利 5 万个 EOS。经分析发现,攻击者采用假转账通知攻击获取大量合约代币,又将代币通过 DApp 合约兑换成真 EOS 进行套现。
损失金额:50,000 EOS攻击手法:假转账通知
事件描述:攻击者向 EOS 竞猜类游戏 Vegas Town 发起连续攻击,获利数千枚 EOS ,并已转至 ZB 交易所。经初步分析发现,黑客利用失败的(hard_fail)转账交易骗过游戏方服务器,导致持续获奖。
损失金额:2,219 EOS攻击手法:Hard_fail 攻击