! [Unibot подвергся атаке и потерял более $600 000, а безопасность TG BOT под вопросом] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-1979bb04a2-dd1a6f-69ad2a.webp)
Сегодня днем несколько участников сообщества отреагировали на то, что Unibot, проект ботов в Telegram, подвергся атаке. Согласно мониторингу Scopescan, злоумышленники перевели токены от пользователей Unibot и находятся в процессе обмена их на ETH, потеряв на данный момент более 600 000 долларов.
Как только вышла новость, токен UNIBOT упал с минимума в 55 USDT до 33 USDT, с максимальным падением в 40%, и в настоящее время торгуется на уровне 39,5 USDT.
! [Unibot подвергся атаке и потерял более $600 000, а безопасность TG BOT под вопросом] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-64fa992197-dd1a6f-69ad2a.webp)
Охранная компания: Вывести из эксплуатации как можно скорее
Агентство по безопасности BlockSecTeam проанализировало, что, поскольку код не является открытым исходным кодом, есть подозрение, что функция, 0xb2bd16ab в контракте 0x126c, не имеет проверки входных данных, что позволяет произвольные вызовы. Таким образом, злоумышленник может вызвать "transferFrom" для передачи утвержденных токенов в контракте. BlockSecTeam напоминает пользователям о необходимости как можно скорее отозвать одобрение контрактов и перевести средства на новые кошельки.
! [Unibot подвергся атаке и потерял более $600 000, а безопасность TG BOT под вопросом] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-932721cdff-dd1a6f-69ad2a.webp)
Согласно анализу, проведенному командой безопасности Beosin, первопричиной атаки на Unibot является внедрение CAll, и злоумышленник может передавать пользовательские данные вредоносных вызовов в контракт 0xb2bd16ab, тем самым передавая токены, одобренные контрактом Unibot. Beosin Trace отслеживает украденные средства, и Beosin напоминает пользователям, что они могут деавторизовать свои кошельки на Revoke, связав: Адрес, связанный с атакой, выглядит следующим образом:
Хакеры уже полгода бездействуют, чтобы атаковать
Один из странных моментов Unibot на этот раз заключается в том, что адрес хакера находится в сквоттинге с момента развертывания контракта Unibot в мае этого года. По данным Scopescan, хакер получил 1 ETH от FixedFloat (миксер монет) в качестве газа для атаки через неделю после запуска Unibot, и с тех пор в течение полугода до сегодняшнего дня не было никаких соответствующих действий.
Многие пользователи в криптосообществе предположили, что эта атака могла быть совершена инсайдерами Unibot, потому что авария произошла очень случайно, что оказалось периодом окна после того, как Unibot заменил новый контракт (новый контракт был обновлен всего два дня назад), и хакеры легко нашли уязвимость контракта.
Ончейн-информация показывает, что на адресе кошелька хакера в настоящее время осталось около 630 000 долларов, и наибольшая доля оставшихся активов приходится на ETH, что составляет около 573 000 долларов, а другие украденные активы связаны со следующими валютами
! [Unibot подвергся атаке и потерял более $600 000, а безопасность TG BOT под вопросом] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-b9cee2b04c-dd1a6f-69ad2a.webp)
Кроме того, по данным мониторинга Lookonchain, в ходе этой атаки дважды были украдены активы одного пользователя. Первоначально на аккаунт пользователя поступило 20 789 USDC, на SMilk было потрачено 1 000 долларов, а оставшиеся 19 789 долларов USDC были украдены злоумышленниками, но пользователь этого не заметил. Сегодня днем этот пользователь продал SMilk по цене $2 194 и заработал $1 194 (доходность 120%); Через час последние оставшиеся $2194 в USDC снова были украдены.
В роутере есть уязвимость, и атака все еще продолжается
Unibot официально объявила, что атака в основном связана с уязвимостью одобрения токенов в новом маршрутизаторе, и маршрутизатор был приостановлен; Любая потеря средств из-за уязвимости будет компенсирована, и Unibot предоставит подробный ответ после завершения расследования.
! [Unibot подвергся атаке и потерял более $600 000, а безопасность TG BOT под вопросом] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-e058b238ba-dd1a6f-69ad2a.webp)
Пользователь сообщества @tomkysar заявил, что атака на Unibot все еще продолжается, и, похоже, что два адреса злоумышленников все еще могут получать средства от одобренных адди-серверов 0x126 Router, и что средства пользователей по-прежнему находятся под угрозой.
Scopescan также сообщил, что появился новый злоумышленник Unibot, использующий тот же контракт, что и предыдущий, и крадящий средства пользователей.
БЕЗОПАСНОСТЬ ПРОДУКТА БОТА ПОД ВОПРОСОМ
Unibot — это новый популярный Telegram-бот, который позволяет пользователям торговать криптовалютными валютами, не выходя из приложения Telegram. Бот прост в использовании, торгует быстро и предлагает множество функций, таких как децентрализованная копи-трейдинг, лимитные ордера на основе DEX и защита от MEV-ботов.
Согласно данным CoinGecko, с момента своего создания UniBOT заработал 8 950 ETH, заняв второе место среди всех продуктов BOT. Maestro занял первое место с совокупным доходом 13 200 ETH; Banana Gun занял третье место с доходностью 1 940 ETH.
Тем не менее, существуют также значительные риски безопасности, связанные с продуктами-ботами, особенно недавняя уязвимость маршрутизатора в контракте Maestro, которая привела к потере около 281 ETH — уязвимость, которая позволяет злоумышленнику передавать любые одобренные токены по контракту Router 2 ( ). В конце концов, Maestro решил компенсировать часть потерь пользователя.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Unibot подвергся атаке и потерял более 600 000 долларов, а безопасность TG BOT была под вопросом
Оригинал | Ежедневник
Автор | Цинь Сяофэн
! [Unibot подвергся атаке и потерял более $600 000, а безопасность TG BOT под вопросом] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-1979bb04a2-dd1a6f-69ad2a.webp)
Сегодня днем несколько участников сообщества отреагировали на то, что Unibot, проект ботов в Telegram, подвергся атаке. Согласно мониторингу Scopescan, злоумышленники перевели токены от пользователей Unibot и находятся в процессе обмена их на ETH, потеряв на данный момент более 600 000 долларов.
Как только вышла новость, токен UNIBOT упал с минимума в 55 USDT до 33 USDT, с максимальным падением в 40%, и в настоящее время торгуется на уровне 39,5 USDT.
! [Unibot подвергся атаке и потерял более $600 000, а безопасность TG BOT под вопросом] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-64fa992197-dd1a6f-69ad2a.webp)
Охранная компания: Вывести из эксплуатации как можно скорее
Агентство по безопасности BlockSecTeam проанализировало, что, поскольку код не является открытым исходным кодом, есть подозрение, что функция, 0xb2bd16ab в контракте 0x126c, не имеет проверки входных данных, что позволяет произвольные вызовы. Таким образом, злоумышленник может вызвать "transferFrom" для передачи утвержденных токенов в контракте. BlockSecTeam напоминает пользователям о необходимости как можно скорее отозвать одобрение контрактов и перевести средства на новые кошельки.
! [Unibot подвергся атаке и потерял более $600 000, а безопасность TG BOT под вопросом] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-932721cdff-dd1a6f-69ad2a.webp)
Согласно анализу, проведенному командой безопасности Beosin, первопричиной атаки на Unibot является внедрение CAll, и злоумышленник может передавать пользовательские данные вредоносных вызовов в контракт 0xb2bd16ab, тем самым передавая токены, одобренные контрактом Unibot. Beosin Trace отслеживает украденные средства, и Beosin напоминает пользователям, что они могут деавторизовать свои кошельки на Revoke, связав: Адрес, связанный с атакой, выглядит следующим образом:
Хакеры уже полгода бездействуют, чтобы атаковать
Один из странных моментов Unibot на этот раз заключается в том, что адрес хакера находится в сквоттинге с момента развертывания контракта Unibot в мае этого года. По данным Scopescan, хакер получил 1 ETH от FixedFloat (миксер монет) в качестве газа для атаки через неделю после запуска Unibot, и с тех пор в течение полугода до сегодняшнего дня не было никаких соответствующих действий.
Многие пользователи в криптосообществе предположили, что эта атака могла быть совершена инсайдерами Unibot, потому что авария произошла очень случайно, что оказалось периодом окна после того, как Unibot заменил новый контракт (новый контракт был обновлен всего два дня назад), и хакеры легко нашли уязвимость контракта.
Ончейн-информация показывает, что на адресе кошелька хакера в настоящее время осталось около 630 000 долларов, и наибольшая доля оставшихся активов приходится на ETH, что составляет около 573 000 долларов, а другие украденные активы связаны со следующими валютами
! [Unibot подвергся атаке и потерял более $600 000, а безопасность TG BOT под вопросом] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-b9cee2b04c-dd1a6f-69ad2a.webp)
Кроме того, по данным мониторинга Lookonchain, в ходе этой атаки дважды были украдены активы одного пользователя. Первоначально на аккаунт пользователя поступило 20 789 USDC, на SMilk было потрачено 1 000 долларов, а оставшиеся 19 789 долларов USDC были украдены злоумышленниками, но пользователь этого не заметил. Сегодня днем этот пользователь продал SMilk по цене $2 194 и заработал $1 194 (доходность 120%); Через час последние оставшиеся $2194 в USDC снова были украдены.
В роутере есть уязвимость, и атака все еще продолжается
Unibot официально объявила, что атака в основном связана с уязвимостью одобрения токенов в новом маршрутизаторе, и маршрутизатор был приостановлен; Любая потеря средств из-за уязвимости будет компенсирована, и Unibot предоставит подробный ответ после завершения расследования.
! [Unibot подвергся атаке и потерял более $600 000, а безопасность TG BOT под вопросом] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-e058b238ba-dd1a6f-69ad2a.webp)
Пользователь сообщества @tomkysar заявил, что атака на Unibot все еще продолжается, и, похоже, что два адреса злоумышленников все еще могут получать средства от одобренных адди-серверов 0x126 Router, и что средства пользователей по-прежнему находятся под угрозой.
Scopescan также сообщил, что появился новый злоумышленник Unibot, использующий тот же контракт, что и предыдущий, и крадящий средства пользователей.
БЕЗОПАСНОСТЬ ПРОДУКТА БОТА ПОД ВОПРОСОМ
Unibot — это новый популярный Telegram-бот, который позволяет пользователям торговать криптовалютными валютами, не выходя из приложения Telegram. Бот прост в использовании, торгует быстро и предлагает множество функций, таких как децентрализованная копи-трейдинг, лимитные ордера на основе DEX и защита от MEV-ботов.
Согласно данным CoinGecko, с момента своего создания UniBOT заработал 8 950 ETH, заняв второе место среди всех продуктов BOT. Maestro занял первое место с совокупным доходом 13 200 ETH; Banana Gun занял третье место с доходностью 1 940 ETH.
Тем не менее, существуют также значительные риски безопасности, связанные с продуктами-ботами, особенно недавняя уязвимость маршрутизатора в контракте Maestro, которая привела к потере около 281 ETH — уязвимость, которая позволяет злоумышленнику передавать любые одобренные токены по контракту Router 2 ( ). В конце концов, Maestro решил компенсировать часть потерь пользователя.