Cointime

扫码下载App
iOS & Android

Unibot

全部文章

派盾:Unibot一号攻击者将窃取代币兑换为355枚ETH并转入Tornado Cash

据派盾监测,Unibot一号攻击者将窃取代币兑换为355.75枚ETH并转入Tornado Cash,价值64万美元。

社区用户:针对Unibot的攻击仍在持续,用户资金仍存在风险

10月31日消息,据社区用户@tomkysar表示,针对Unibot的攻击仍在持续,两个攻击者地址似乎仍然能够从0x126 Router获得批准的addys处获取资金,用户资金仍存在风险。

Unibot:已暂停出现问题的路由,资金损失将得到补偿

Unibot发布推文表示,在新路由器中遇到了Token批准漏洞,并已暂停路由器以遏制该问题。由于新路由器的错误而造成的任何资金损失都将得到补偿。您的密钥和钱包是安全的。将在调查结束后发布详细回应。

Beosin:Unibot被攻击的根本原因是CAll注入

Beosin Alert 发文表示,Unibot 被攻击的根本原因是 CAll 注入,攻击者可以将自定义的恶意调用数据传递到 0xb2bd16ab() 方法中,以将批准的代币转移到 Unibot 合约中。用户需要尽快撤销对 0x126c9FbaB3A2FCA24eDfd17322E71a5e36E91865 的授权。

Scopescan:Unibot用户应取消对0x126c开头合约的授权,并将钱包内资产转移

Scopescan于原twitter发文表示,Unibot用户应取消对“0x126c9FbaB3A2FCA24eDfd17322E71a5e36E91865 ”合约的授权,并将钱包内资产转移。

BlockSec:Unibot遭受攻击可能因0x126c合约中的函数0xb2bd16ab缺乏输入验证

BlockSec在社交媒体表示, Unibot由于代码未开源,我们怀疑0x126c合约中的函数0xb2bd16ab缺乏输入验证,从而允许任意调用。因此,攻击者可以调用“transferFrom”来转出合约中批准的代币。请尽快撤销批准。

黑客在Unibot启动一周后,收到1枚ETH的Gas

据Scopescan监测,黑客在Unibot启动一周后,从FixedFloat收到1枚ETH做Gas。

Scopescan:Unibot遭攻击,目前损失56万美元

据Scopescan监测,Unibot遭攻击,攻击者从Unibot用户处转移代币,并正在将其兑换成ETH。目前损失约为56万美元。

Unibot 疑似被黑客攻击

10月31日消息,据社区成员Ethan披露,Unibot 疑似被黑客攻击。

Unibot上线FriendTech Snipers机器人

Unibot上线FriendTech Snipers机器人,支持用户狙击与自动狙击两种模式。其中用户狙击支持设置一个用户名列表,并在他们创建新的密钥时进行狙击;如果用户符合设置的最低关注者和粉丝数要求,也可对新创建的密钥进行自动狙击。此外交易手续费将保持为0。