[安全公司:Jump Satoshi Token项目中留有后门,处于高风险状态,请用户及时提取资产]金色财经消息,据成都链安技术团队分析,发现Jump Satoshi Token项目中留有后门,项目方可以通过合约中的Approve函数更改代码实现地址。项目方的后门权限地址为0x23A15A374B0f5f20625B7D53666dF1Fe82b2916f,并已将实现地址更改为0x7d62b05bdf8fa07d8b3b8b9f315371aa91098f58。目前WBNB-JST交易池中存有3681586个WBNB,并处于高风险状态。请用户及时提取资产,以避免项目方利用后门盗取资产。
相关快讯:
安全公司OpenZeppelin发布为StarkNet编写的智能合约库Cairo v0.1.0:4月6日消息,区块链安全公司OpenZeppelin发布智能合约Cairo v0.1.0,这是一个用Cairo为StarkNet编写的智能合约库,一个去中心化的ZK Rollup,该版本包含几个重要的智能合约,包括ERC20、ERC721和使用Argent开发的账户抽象合约。[4/6/2022 9:01:58 PM]
网络安全公司:亚马逊AWS虚拟机被加密挖矿恶意软件感染:网络安全公司Mitiga发现了一个嵌入在亚马逊网络服务(AWS)虚拟机公共机器实例(AMI)中的门罗币挖掘脚本。研究人员今天在一篇博客文章中透露,一个用于Windows 2008虚拟服务器的AWS AMI被一个未经验证的供应商感染门罗币挖掘脚本。恶意软件会感染任何运行AMI的设备,目的是利用设备的处理能力在后台挖掘门罗币。文章中称:“安全研究团队已经发现AWS社区AMI包含运行不明加密(Monero)矿机的恶意代码。我们担心这可能是一种现象,而不是孤立的事件。”(Coindesk)[8/21/2020 12:00:00 AM]
安全公司: EOS竞猜游戏Felix遭假EOS攻击:今日凌晨02:43-03:15之间,PeckShield安全盾风控平台DAppShield监测到黑客向EOS竞猜类游戏Felix发起连续攻击,获利数万EOS,且大部分资金已转移到其他账号。PeckShield安全人员追踪链上数据发现,黑客采用的是假EOS攻击手段。PeckShield安全人员在此提醒,开发者应在合约上线前做好安全测试,特别是要排除已知攻击手段的威胁,必要时可寻求第三方安全公司协助,帮助其完成合约上线前攻击测试及基础安全防御部署。[4/30/2020 12:00:00 AM]
郑重声明: 安全公司:Jump Satoshi Token项目中留有后门,处于高风险状态,请用户及时提取资产版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。