叛徒 V1 Arbitrum 部署遭攻击,损失 20.9 万美元;白帽黑客退还 19 万美元

根据 Renegade 在 X 上的官方声明,该协议的旧版 V1 Arbitrum 部署于今早(5 月 11 日)遭到攻击,造成约 209,000 美元的损失。白帽黑客已归还约 190,000 美元,团队确认所有受影响用户都将获得全额补偿。

团队确认,该漏洞仅存在于 V1 Arbitrum 部署中;V1 Base、V2 Arbitrum 和 V2 Base 部署仍然安全。为支持 V1 Arbitrum 交易的所有基础设施已暂停运行,从而消除了进一步的资金风险。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

Wagyu 开发者否认 XMR1 Rug Pull,并澄清通过终端进行的提取

根据 Foresight News,Wagyu 开发者 PerpetualCow 澄清,XMR1 代币持有者可以通过 Terminal 而非传统跨链 UI 提款,否认近期 Rug Pull(疑似拉地毯)指控。开发者表示,没有用户报告提款失败,且兑换界面已明确标注正确的提款方式。社区成员此前曾提出担忧,称 Wagyu 类似 Rug Pull,XMR 存款可能被锁定,并且存在 Honeypot 指示器。XMR1 是 Wagyu 在 Hyperliquid 上发行的合成 XMR 代币。

GateNews28 分钟前

微软:假冒 macOS 故障排除页面部署 ClickFix,窃取加密钱包密钥

据 Cryptopolitan 于 5 月 11 日报道,微软 Defender 安全研究团队公布调查结果,发现攻击者自 2025 年底起在 Medium、Craft 等平台上发布虚假 macOS 故障排除指南,诱导用户在终端中执行恶意命令,从而安装恶意软件窃取加密钱包金钥、iCloud 数据及浏览器存储密码。 攻击机制:ClickFix 绕过 macOS Gatekeeper 根据微软 Defender 安全研究团队报告,攻击者采用名为 ClickFix 的社会工程技术:在 Medium、Craft 及 Squarespace 等平台上发布伪装为释放磁盘空间或修复系统错误的 macOS 故障排除指南,引导用户复制恶意命令并贴入 macOS Terminal,命令执行后即自动下载并启动恶意软件。 根据微软报告,此手法绕过 macOS Gatekeeper 安全机制,原因在于 Gatekeeper 针对通过 Finder 打开的应用程序执行代码签章与公证验证,但用户直接在 Terminal 中执行命令的方式不受此验证步骤约束。研究人员同时发现,攻击者利用 curl、osascript 及

Market Whisper30 分钟前

USDT0 宣布 3/3 验证机制和 $6M 漏洞赏金计划,并在 Kelp 事件之后推出

据 Foresight News 称,USDT0,Tether 的资产互操作协议,在 Kelp 事件之后公布了安全架构细节。该协议采用自有的去中心化验证者网络(DVN),具备消息否决权,并要求基于不同代码库的三个独立验证者达成 3/3 共识,只有在跨链消息结算前方可完成。目前的验证者节点包括 USDT0 自有的 DVN、LayerZero 和 Canary。USDT0 还在 Immunefi 上启动了 600 万美元的漏洞赏金计划,合约已由 Guardian 和 OpenZeppelin 进行审计。

GateNews2小时前

微软发现一场针对 Exodus、Ledger 和 Trezor 钱包的 macOS 钓鱼活动,自 2025 年末以来持续进行

根据微软安全研究团队的说法,自 2025 年底以来,攻击者一直在包括 Medium、Craft 和 Squarespace 在内的平台上分发伪造的 macOS 故障排除指南,以诱骗用户运行恶意终端命令。这些命令会下载并执行旨在从 Exodus、Ledger 和 Trezor 窃取加密货币钱包密钥的恶意软件,并窃取 iCloud 数据以及 Chrome 和 Firefox 中保存的密码。 涉及的恶意软件家族包括 AMOS、Macsync 和 SHub Stealer。在某些情况下,攻击者还会删除合法的钱包应用,并用被木马化的版本替换。苹果已在 macOS 26.4 中添加保护措施,以阻止粘贴可能具有恶意的命令。

GateNews2小时前

LayerZero 就 Kelp DAO 漏洞响应发布公开道歉,承认 DVN 单验证者故障

据 LayerZero 称,该协议于周五就其 4 月 18 日发生的漏洞处理问题发布了公开道歉。该漏洞从 Kelp DAO 的跨链桥中抽走了 2.92 亿美元 rsETH,标志着其此前事后分析文章在语气上的显著转变。LayerZero 承认,其去中心化验证器网络(Decentralized Verifier Network,DVN)不应当充当高价值交易的唯一验证器,并表示:“我们允许我们的 DVN 作为高价值交易的 1/1 DVN,这是我们的错误。”公司透露,朝鲜的 Lazarus Group 在同时向外部服务商发起 DDoS 攻击的过程中,已经攻破了其内部 RPC 节点,迫使 DVN 依赖被投毒的基础设施。 LayerZero 列出了整改步骤:其 DVN 将不再服务 1/1 配置;默认设置正在迁移为在可能的情况下至少需要五名验证器;公司计划使用 OneSig 将其 multisig 阈值从 3-of-5 升级到 7-of-10。此次漏洞影响了网络中约 0.14% 的应用以及全部资产的 0.36%,自 4 月 19 日以来,已有超过 90 亿美元的资金通过该协议发生了跨链转移。

GateNews3小时前

LayerZero 因 Kelp DAO 被利用事件公开道歉,并承认单一验证者设置是个错误

根据 LayerZero 周五在其官方博客文章中发布的消息,该协议就其对 4 月 18 日漏洞的处理发出公开道歉,该漏洞从 Kelp DAO 的跨链桥中耗尽了 2.92 亿美元的 rsETH。LayerZero 承认其错误在于允许其去中心化验证者网络(Decentralized Verifier Network)充当高价值交易的唯一验证者,从而推翻了此前将责任归咎于 Kelp DAO 配置选择的立场。 针对此次事件,LayerZero 表示它将不再为 1/1 DVN 配置提供服务,并在可能的情况下将默认设置迁移为至少需要五名验证者。道歉发布之际,Kelp DAO 和 Solv Protocol 已将其跨链基础设施迁移至 Chainlink 的 CCIP,并称出于安全方面的担忧。

GateNews9小时前
评论
0/400
暂无评论