KC
3.1K posts


Ekubo 有关合约被恶意利用:
etherscan.io/tx/0x770bc9a1f…
原因是如果用户之前将相关代币授权给:
0x8CCB1ffD5C2aa6Bd926473425Dea4c8c15DE60fd
如这位用户 0x765DEC 的这笔 WBTC 无限授权(158 天前):
etherscan.io/tx/0x1766a4cbc…
攻击者可指定已授权用户作为 payer,在 payCallback 中让该合约调用 WBTC transferFrom(victim, Ekubo Core, amount),再通过 Ekubo Core(0xe0e0e08A6A4b9Dc7bD67BCB7aadE5cF48157d444) 的 withdraw/pay 平账流程把资产转给攻击者。
这个操作执行了 85,每次 0.2 WBTC,最终用户 0x765DEC 损失 17 WBTC。
分析可能有不准确的地方,主要在于对 Ekubo 有关的这个合约 0x8CCB1ffD5C2aa6Bd926473425Dea4c8c15DE60fd 相关机制不完全了解,欢迎指正。
@SlowMist_Team @TycheKong @im23pds
Ekubo@EkuboProtocol
There is an active security incident on Ekubo swap router contract on EVM chains only. Liquidity providers are not affected. Starknet is not affected. We are investigating the scope of the issue, but to be safe revoke all outstanding approvals: revoke.cash
中文
KC retweetledi

关于防范朝鲜黑客,还真的有办法。
有一名自称是日本的求职者,在面试时被怀疑是朝鲜 IT 工作者,于是面试官要求他,必须侮辱朝鲜领袖金正恩,来证明自己。
结果对方支支吾吾,无法把这句话说出口。
所以防范朝鲜黑客很简单,面试时开视频录制,让他说一句,金正恩是大傻逼。
来源:tanuki42
AB Kuai.Dong@_FORAB
所以这是一场,朝鲜黑客伪装成量化公司,接触币圈项目方,随后往项目里累计投入 100 万美元,花了 6 个月时间参加各种会议,还和团队建立了真实的人脉关系。 最终盗取了 2.2 亿美元的资金? 这看起来根本不像黑客。 唯一的办法,就是接触陌生人时,先让他喊一句金正恩是大傻逼,来证明自己。
中文










