派盾:Unibot一号攻击者将窃取代币兑换为355枚ETH并转入Tornado Cash
据派盾监测,Unibot一号攻击者将窃取代币兑换为355.75枚ETH并转入Tornado Cash,价值64万美元。
社区用户:针对Unibot的攻击仍在持续,用户资金仍存在风险
10月31日消息,据社区用户@tomkysar表示,针对Unibot的攻击仍在持续,两个攻击者地址似乎仍然能够从0x126 Router获得批准的addys处获取资金,用户资金仍存在风险。
Unibot:已暂停出现问题的路由,资金损失将得到补偿
Unibot发布推文表示,在新路由器中遇到了Token批准漏洞,并已暂停路由器以遏制该问题。由于新路由器的错误而造成的任何资金损失都将得到补偿。您的密钥和钱包是安全的。将在调查结束后发布详细回应。
Beosin:Unibot被攻击的根本原因是CAll注入
Beosin Alert 发文表示,Unibot 被攻击的根本原因是 CAll 注入,攻击者可以将自定义的恶意调用数据传递到 0xb2bd16ab() 方法中,以将批准的代币转移到 Unibot 合约中。用户需要尽快撤销对 0x126c9FbaB3A2FCA24eDfd17322E71a5e36E91865 的授权。
Scopescan:Unibot用户应取消对0x126c开头合约的授权,并将钱包内资产转移
Scopescan于原twitter发文表示,Unibot用户应取消对“0x126c9FbaB3A2FCA24eDfd17322E71a5e36E91865 ”合约的授权,并将钱包内资产转移。
BlockSec:Unibot遭受攻击可能因0x126c合约中的函数0xb2bd16ab缺乏输入验证
BlockSec在社交媒体表示, Unibot由于代码未开源,我们怀疑0x126c合约中的函数0xb2bd16ab缺乏输入验证,从而允许任意调用。因此,攻击者可以调用“transferFrom”来转出合约中批准的代币。请尽快撤销批准。
Unibot上线FriendTech Snipers机器人
Unibot上线FriendTech Snipers机器人,支持用户狙击与自动狙击两种模式。其中用户狙击支持设置一个用户名列表,并在他们创建新的密钥时进行狙击;如果用户符合设置的最低关注者和粉丝数要求,也可对新创建的密钥进行自动狙击。此外交易手续费将保持为0。