注册并分享邀请链接,可获得视频播放与邀请奖励。

Cos(余弦)😶‍🌫️ 的个人资料封面
Cos(余弦)😶‍🌫️ 的头像

Cos(余弦)😶‍🌫️ (@evilcos)

@evilcos
Founder of @SlowMist_Team // 分身一号/捉虫大师/救火运动员 // 🕖灾备频道
1.5K 正在关注    123.6K 粉丝
已经拿到一些在野攻击样本了,目前可以肯定的这是针对旧版 iOS 的 iPhone,Safari 浏览器,有加密货币钱包的用户群体。 有假冒色情直播、波场能量站、退款流程、漏洞预警等等的网页,如果旧版本 iPhone 用户的 Safari 浏览器打开了这种网页,没有关闭的情况下,此时解锁钱包 App 准备使用,明文私钥就可能会被这种网页里的恶意 JavaScript 利用代码给盗走。 系统更新要重视,尤其看到有安全漏洞修复有关的更新。否则你的那些钱包怎么被盗的你都知道。 细节我们会看情况再决定披露。
显示更多
@TycheKong 拿刚刚发生的一笔链上攻击跑了下,这种攻击路径图不错,一目了然,尤其是跨区块的路径。
Transit 这次被盗是其 2022 年安全事故的历史遗留问题所致,其波场早期发布的旧版本智能合约存在历史遗留问题,虽然该旧版本合约于 2022 年停止使用,但近期被攻击者利用🤔 顺便说下,Transit 当前在运行的智能合约不受影响。
显示更多
Transit Swap 这次安全事故不是个简单的坑… 主要原因在于 Transit Swap 协议在进行代币兑换时并未对用户传入的数据进行严格检查,导致了任意外部调用的问题。攻击者利用此任意外部调用问题窃取了用户对 Transit Swap 授权的代币。 多说无益,尽力追踪。
显示更多
江湖规矩,黑我可以,但禁止用 rm -rf 做破坏🌚🌚🌚
用心极其险恶!#TanStack# 供应链攻击中黑客预留死人开关,检测到开发者吊销令牌后执行 rm -rf ~/ 命令。相关恶意脚本位于~/.local/bin/ 目录,里面的检测脚本会每 60 秒查询 1 次窃取的 GitHub 令牌,如果令牌被撤销就会触发死人开关,从而执行 rm 命令删除开发者的所有文件:
显示更多
吴恩达老师观点:所谓“AI 会引发大规模失业”,纯粹是一种不负责任的恐慌故事。 软件工程师都快被 AI 工具折腾死了吧?可现实却是工程师招聘市场依旧火爆,美国失业率稳稳地停在 4.3%,没半点要崩的样子。每一波技术浪潮,最终创造出来的新岗位远比被干掉的多得多,这次也不会例外。 “AI 抢饭碗”这个故事为啥这么流行背后的三股推动力: 一是前沿 AI 公司特愿意把自己技术吹得越神越好。一项技术能干掉一个年薪十万的员工,那卖你一万美元的订阅费是不是就显得便宜了? 二是企业自己也爱把裁员说成是“AI 提效”,毕竟比承认“疫情期间招人招过头了”听着体面多了。 三是媒体天然就偏爱恐慌故事。“AI 会让人类灭绝”,这标题点击率总比“AI 会改变你的工作内容”高出几个数量级。 他举了些历史上类似的群体恐慌故事:比如公众对核电站安全的过度焦虑,直接导致核电发展停滞几十年;60年代“人口炸弹”的恐惧,让很多国家祭出了严厉的人口控制政策;再比如对脂肪的恐惧,导致政府推广了几十年的高糖低脂饮食。这些听起来有点荒唐,但当年每一个故事都非常流行,并实实在在影响了无数人的生活。 AI 不会带来失业末日(jobpocalypse),而会带来一场就业狂欢(jobapalooza)。大量 AI 工程师的岗位即将诞生,而且还不止是在传统科技公司里。其他非 AI 岗位的技能需求也会发生重大变化。对普通人来说,现在正是进入 AI 行业、或者掌握 AI 工具的最佳时机。
显示更多
0
87
239
37
转发到社区
EF 牵头的 Clear signing 是来解决盲签问题的,不过看来了下需要目标智能合约协议按规范(ERC-7730)来完成注册,如,已经有一批了: 然后支持 ERC-7730 的钱包及相关工具就可以很好解析展示。 现在合约一大堆,没按规范来的怎么办?看看已有钱包的工作,比如 @Rabby_io 等实际上在“盲签”及“签名可读性”上已经做了巨量沉淀,这些工作在没有 ERC-7730 时已经做的不错,也许当下 ERC-7730 可以做个补充,还不是主导。 不管怎样,是个不错的工作。
显示更多
0/ Clear signing is now live. An open standard to end blind signing, making human-readable transactions default. This effort brings a major UX and Security upgrade to transaction signing on Ethereum.
显示更多
🚨SlowMist TI Alert🚨 💸 @Aurellion_Labs Loss: 455,003 USDC (~$455,003) 🔍 Root Cause: Unprotected initialize(address varg0) in SafeOwnable Facet. Diamond set owner via non-initialize path without updating _initialized version slot (bytes 0-7 of 0xf0c57e...) from 0, allowing re-init by attacker to overwrite owner, call diamondCut to inject malicious facet with pullERC20, and drain approved USDC. 📌 Victim Contract: 0x0adc63e71b035d5c7fdb1b4593999fa1f296f1b2 📌 Vulnerable Facet: 0x3ca79c1cf29b8d19f7c643bb6e6bc9c49762e70f 📌 Attacker EOA: 0x9f49591a3bf95b49cd8d9477b4481ce9da68d5ca Attacker seized Diamond ownership and drained USDC from approved victims including 0x2e933518..., 0xa90714a1..., 0xeced2d37.... Powered by #SlowMist#.AI
显示更多
0
2
37
11
转发到社区
😏其实方法论我们 @TycheKong 已经公开过,参考 PPT 的“AI 能否在攻击发生后独立完成根因分析?”章节。 至于实践吧,得独立完成,这个确实需要不少背景知识。
显示更多
Hacking Time - 我们在代码审计(尤其智能合约有关的安全审计及攻击分析)方向,使用 AI 的经验及案例分享: @TycheKong @SlowMist_Team
正好拿今天及昨晚两个案例试了试并截图,一个是 Huma Protocol V1 被攻击: Huma Protocol on Polygon was drained for ~$101.39K. Root cause: refreshAccount(address) could move an unapproved credit line from Requested to GoodStanding. Primitive: approval-state bypass in credit lifecycle. _updateDueInfo() sets state = GoodStanding when no periods are missed, without preserving Requested. Profit: - 82,315.571143 native USDC - 19,074.730401 USDC.e Related wallet addresses: - Attacker EOA: 0x13b44e416e0f66359502e843af2e1191f1260daf - Attack borrower contract: 0x44d4a434ae1529106e4b801315e22721978022a3 - Helper: 0xef8a13797b009228f6e4a25112ea114b7ba6e1b2 Tx: - Attack: 0x7b8d641d76affcc029fd0e0f06ab81ad675b1da21ef79b82e1343016040ba359 - Setup requestCredit: 0x0adf9953c4e2506ffd4526ceee962a9bb61c573eaef60f669605cca68d0ef5aa - State refresh: 0x7126ae1d8e8d1e0c0f1c598de16a035cf309d6cc556e73edc2847de2b5777e5e 比较令我满意的是,Agent 自行找出了触发最终利用的一个前置条件 tx State refresh: 0x7126ae1d8e8d1e0c0f1c598de16a035cf309d6cc556e73edc2847de2b5777e5e 另一个是最近可能新起的钓鱼团伙,采用的是 permit 离线签名钓鱼技巧,这个分析其实很简单,如果 Agent 连这种单利用都识别失败,那只能说完全不及格了。 Mark 下,这些都是不错的实践。
显示更多
🚨 MistEye Security Gate Officially Released|Building Frontline Security Detection for AI Agents SlowMist has officially released MistEye Security Gate, a pre-execution security gateway Skill that provides security detection capabilities for dependency installation and domain access for mainstream #AI# coding agents such as @claudeai , @cursor_ai , and @OpenAI GPT. 👉 MistEye Security Gate enables: 🔹 Supply chain package risk detection (npm/pypi/go etc.) 🔹 Real-time scanning of domains/URLs/IPs/emails 🔹 File hash & malicious Skill/MCP identification 🔹 Hard blocking mechanism + daily automated inspections Core Scenarios Covered: - Dependency installation checks (requirements.txt, package.json, etc.) - External link / domain threat validation - Continuous security inspection of installed Skills How to Deploy: 1️⃣ GitHub Repo: 2️⃣ Get free API Key: 3️⃣ Set MISTEYE_API_KEY (env var preferred, or config file with 600 permission) 🛡️ Why It Matters: It cuts off #AIAgent# supply chain and external interaction risks at the source, strengthening the frontline defense. Ready to make your AI Agents run more securely? Welcome to integrate MistEye Security Gate! 🔗 Full article:
显示更多
经过半个月每天真实的链上攻击验证,我用 Hermes Agent 分别与 DeepSeek V4 Pro/GLM 5.1/GPT 5.5 组合,加上 的 Harness 经验,打造了 3 个完全独立的 Agents,效果都挺不错了。 链上分析工作实现初级自由😊 我的心得是:目前 Harness 经验最关键,其次是不错的模型,再次是不错的框架。 继续折腾,将相关工作先一个个实现初级自由。
显示更多
在 Hermes Agent 上配套 DeepSeek V4 Pro 模型,链上安全分析能力已经很令我满意了…三笔近期的攻击,复杂度从中等到普通到简单。mark 下。
显示更多
0
13
199
16
转发到社区
🚨SlowMist TI Alert🚨 💸 Loss: 140,180 USDT (140,180,175,562 tokens) 🔍 Root Cause: Missing access control in addUsers (0x4777ff62) function of PayrollDistribution. Anyone can register users for existing drop and set arbitrary totalAmount. 📌 Attacker: 0x90b147592191388e955401af43842e19faa87ee2 📌 Victim: 0xa184af4b1c01815a4b57422a3419e4fb78a96ee4 📌 Vulnerable Contract: 0xef2c77f3b9b8aaa067239bc6b4588bae26433494 Attacker registered exploit contract via addUsers in constructor, flash loaned USDT deposit, claimed oversized payroll from drop #3#. Powered by #SlowMist#.AI
显示更多
0
1
37
13
转发到社区
🚀SlowMist RWA Smart Contract Security Audit Service Officially Launched! RWA (Real World Assets) has become a major frontier where #Web3# meets traditional finance. Unlike traditional DeFi projects, #RWA# security involves far greater complexity — including ownership verification, compliance governance, and on-chain/off-chain consistency. Drawing on years of blockchain security expertise, SlowMist has officially launched a specialized RWA smart contract audit service, delivering comprehensive protection across compliance, permission systems, and on/off-chain consistency. Read full announcement👇 RWA project teams and institutions are welcome to contact us for collaboration! 🤗 📮team@slowmist.com
显示更多
🚨SlowMist TI Alert🚨 💸 Loss: ~1,291.16 ETH + ~1,268,771 USDC + ~206,282 USDT + ~16.94 WBTC @trustedvolumes 🔍 Root Cause: In fillOrder function (selector 0x4112e1c2) of RFQ Implementation, signature validation checks _allowedSigners[msg.sender][signer] using caller (taker) instead of order's maker as key, allowing registration via registerAllowedOrderSigner for attack contract and execution of forged orders for any maker. 📌 Attacker EOA: 0xc3ebddea4f69df717a8f5c89e7cf20c1c0389100 📌 Victim Contract: 0x9ba0cf1588e1dfa905ec948f7fe5104dd40eda31 📌 Vulnerable Contract: 0x88eb28009351fb414a5746f5d8ca91cdc02760d8 Attacker drained assets from custodial contract with unlimited approvals via 4 forged RFQ orders.
显示更多
0
7
77
18
转发到社区
黑帽黑客的商业模式简单直接,只要黑掉目标就有收益。而白帽黑客们,一个个被束手束脚,既担心触碰法律,又担心被骂不负责任的漏洞披露,于是在这种束缚场景中,低声下气地把一个个漏洞送给项目方,渴望一份漏洞赏金或哪怕一个公开致谢,得到是: “我们已知,但我们不准备修复” “这是特性,不是漏洞” “没有赏金” “漏洞不能发推,哪怕我们修复了,会影响我们声誉” “谢谢,这是 100 刀赏金,我们争取来的” “我们要社区投票” “你在勒索我?” 你看,谁赢了?你在怪某些白帽黑客黑化?你在质疑安全公司为什么总是落后黑帽黑客?
显示更多
0
23
282
19
转发到社区
如果你是 Ekubo 的用户,尽快检查并取消如下相关授权:
Especially revoke approvals to these affected addresses: Ethereum: - 0x8ccb1ffd5c2aa6bd926473425dea4c8c15de60fd (V2) - 0x4f168f17923435c999f5c8565acab52c2218edf2 (V3) Arbitrum: - 0xc93c4ad185ca48d66fefe80f906a67ef859fc47d (V3)
显示更多
Ekubo 有关合约被恶意利用: 原因是如果用户之前将相关代币授权给: 0x8CCB1ffD5C2aa6Bd926473425Dea4c8c15DE60fd 如这位用户 0x765DEC 的这笔 WBTC 无限授权(158 天前): 攻击者可指定已授权用户作为 payer,在 payCallback 中让该合约调用 WBTC transferFrom(victim, Ekubo Core, amount),再通过 Ekubo Core(0xe0e0e08A6A4b9Dc7bD67BCB7aadE5cF48157d444) 的 withdraw/pay 平账流程把资产转给攻击者。 这个操作执行了 85,每次 0.2 WBTC,最终用户 0x765DEC 损失 17 WBTC。 分析可能有不准确的地方,主要在于对 Ekubo 有关的这个合约 0x8CCB1ffD5C2aa6Bd926473425Dea4c8c15DE60fd 相关机制不完全了解,欢迎指正。 @SlowMist_Team @TycheKong @im23pds
显示更多
There is an active security incident on Ekubo swap router contract on EVM chains only. Liquidity providers are not affected. Starknet is not affected. We are investigating the scope of the issue, but to be safe revoke all outstanding approvals:
显示更多
0
30
30
7
转发到社区
分享个来自 @80vul 做的图,方便大体了解昨天这起经典的 AI Agent 被提示词注入导致被被盗币事件。 不过几个细节这里补充优化下: 1. 所谓 Grok 钱包(被盗钱包),其实和 Grok 官方无关,可以认为本质属于 @bankrbot 为 X 号 @grok 生成的钱包,私钥权限在 Bankr 依赖的三方钱包服务那。BaseScan 也纠正了标记(Grok -> Bankr 1) 2. 被盗钱包的 Bankr Club 会员确实被开通了,但不是直接给个 NFT 就开通,应该是中心化机制,所以这部分链上没证据,但是有来自 Bankr 的开通确认: 3. 提示词注入最点睛之笔是借 @grok 之力来打了 @bankrbot ,被盗 tx 案例很经典,所以细节更需严谨对待。至于是不是剧本,没法完全说不是。Grok 确实被借力且被太多人乱扣了被盗大帽子,但事件主角并不是 Grok…
显示更多
@Xuegaogx @grok @bankrbot 可是,Base 链上带有 Grok 标记的钱包地址不是 Grok 官方的呀
0
40
54
9
转发到社区
@Xuegaogx @grok @bankrbot 可是,Base 链上带有 Grok 标记的钱包地址不是 Grok 官方的呀