Lido: ZKsync wstETH-Brückenkontrakt-Endpunkt könnte potenzielle Sicherheitslücke aufweisen

ZK2,88%

BlockBeats Nachrichten, am 3. März gab Lido offiziell bekannt, dass es eine potenzielle Sicherheitslücke im ZKsync wstETH-Brückenkontrakt gibt. Derzeit gibt es keine Hinweise darauf, dass die Schwachstelle ausgenutzt wurde, und wstETH-Inhaber auf ZKsync sind nicht betroffen. Andere Brückenkontrakte sind ebenfalls nicht betroffen. Aus Vorsichtsgründen hat Lido die Einzahlung neuer Gelder auf den ZKsync-Brückenkontrakt ausgesetzt. Abhebungen und Token-Transfers auf zkSync sind weiterhin möglich.

Lido hat eine Lösung vorbereitet, die bei der nächsten geplanten On-Chain-Lido-Governance-Mehrheitsabstimmung (Ende März/Anfang April) geprüft und implementiert wird. Danach wird die Einzahlungsfunktion wieder aktiviert. Weitere Updates werden je nach Situation veröffentlicht.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Nordkoreanische Lazarus-Gruppe setzt Mach-O Man-Malware ein, um Krypto-Wallet-Zugangsdaten von macOS-Nutzern zu stehlen

Lazarus veröffentlicht Mach-O Man für macOS, um Keychain-Daten und Wallet-Zugangsdaten zu stehlen, indem es Krypto-Führungskräfte über ClickFix-Pop-ups und kompromittierte Telegram-Meetings anvisiert. Zusammenfassung: Der Artikel berichtet, dass die mit Lazarus verbundene Mach-O Man-Malware macOS zum Abgreifen von Keychain-Daten, Browser-Anmeldeinformationen und Login-Sitzungen anvisiert, um auf Krypto-Wallets und Exchange-Konten zuzugreifen. Die Verbreitung stützt sich auf ClickFix-Sozialtechnik und kompromittierte Telegram-Konten, die Opfer zu gefälschten Meeting-Links weiterleiten. Der Beitrag ordnet die Operation dem Kelp-DAO-Hack vom 20. April zu und identifiziert TraderTraitor als Lazarus-nah, wobei rsETH-Bewegungen über Blockchains hinweg über den OFT-Standard von LayerZero erfolgt sind.

GateNews8M her

ZachXBT warnt vor Bitcoin-Depot-Geldautomaten mit über 44 % Aufschlag auf den Bitcoin-Kurs

ZachXBT warnt, dass Bitcoin-Depot-Geldautomaten hohe Aufschläge verlangen—$25k fiat zu 108.000 $/BTC im Vergleich zu ~$75k Markt (etwa 44%), was zu ~ 7,5k Verlust bei 0,232 BTC führt; außerdem weist er auf eine Sicherheitsverletzung im Wert von 3,26 Mio. $ hin. Dieser Artikel fasst ZachXBTs Warnungen zu den Preispraktiken von Bitcoin Depot und einer kürzlichen Sicherheitsverletzung zusammen und hebt Risiken durch überhöhte Sätze und Sicherheitsmängel für Nutzer hervor.

GateNews2Std her

Privacy Protocol Umbra Shuts Down Frontend to Block Attackers from Laundering Stolen Kelp Funds

Gate News message, April 22 — Privacy protocol Umbra has shut down its frontend website to prevent attackers from using the protocol to transfer stolen funds following recent attacks, including the Kelp protocol breach that resulted in losses exceeding $280 million. Approximately $800,000 in stolen

GateNews3Std her

SlowMist 23pds Warnung: Lazarus Group veröffentlicht ein neues macOS-Toolkit für Kryptowährungen

Miroskian Chief Information Security Officer 23pds veröffentlichte am 22. April eine Warnung und erklärte, dass die nordkoreanische Hackerorganisation Lazarus Group ein neues natives macOS-Malware-Toolkit namens „Mach-O Man“ veröffentlicht habe, das speziell auf die Krypto-Branche und hochrangige Führungskräfte von Unternehmen mit hohem Vermögenswert ausgerichtet sei.

MarketWhisper5Std her

Venus-Protocol-Angreifer transferierten 2301 ETH und überwiesen diese an Tornado Cash zur Geldwäsche

Laut den On-Chain-Analysten Ai Ayi bei der Überwachung am 22. April hat der Angreifer von Venus Protocol vor 11 Stunden an die Adresse 0xa21…23A7f 2.301 ETH (ca. 5,32 Mio. USD) transferiert und anschließend die Mittel in Tranchen in den Krypto-Mixer Tornado Cash eingezahlt, um sie zu waschen; zum Zeitpunkt der Überwachung hält der Angreifer on-chain weiterhin etwa 17,45 Mio. USD in ETH.

MarketWhisper7Std her
Kommentieren
0/400
Keine Kommentare