Paidun: Unibot 攻撃者 No. 1 は盗んだトークンを 355 ETH と交換し、Tornado Cash に送金しました
Paidun の監視によると、Unibot 攻撃者 No. 1 は盗んだトークンを 355.75 ETH に変換し、64 万米ドル相当の Tornado Cash に送金しました。
コミュニティ ユーザー: Unibot に対する攻撃は依然として続いており、ユーザーの資金は依然として危険にさらされています。
コミュニティ ユーザー @tomkysar によると、10 月 31 日のニュースによると、Unibot に対する攻撃は依然として続いており、2 つの攻撃者のアドレスは依然として 0x126 Router によって承認された addys から資金を取得できるようであり、ユーザーの資金は依然として危険にさらされています。
ユニボット: 問題のルーティングは停止されており、資金の損失は補償されます。
Unibot は、新しいルーターでトークン承認の脆弱性が発生し、問題を封じ込めるためにルーターを停止したとツイートした。
Beosin: Unibot の攻撃の根本原因は CAll インジェクションです
Beosin Alert は、Unibot の攻撃の根本原因は CAll インジェクションであると投稿しており、攻撃者はカスタムの悪意のある通話データを 0xb2bd16ab() メソッドに渡して、承認されたトークンを Unibot コントラクトに転送する可能性があります。ユーザーは、できるだけ早く 0x126c9FbaB3A2FCA24eDfd17322E71a5e36E91865 の承認を取り消す必要があります。
Scopescan: Unibot ユーザーは 0x126c で始まる契約の承認をキャンセルし、ウォレット内の資産を転送する必要があります
ScopescanはオリジナルのTwitterで、Unibotユーザーは「0x126c9FbaB3A2FCA24eDfd17322E71a5e36E91865」コントラクトの認証をキャンセルし、ウォレット内の資産を移管する必要があると投稿した。
BlockSec: Unibot への攻撃は、0x126c コントラクトの関数 0xb2bd16ab の入力検証の欠如が原因である可能性があります
BlockSecはソーシャルメディアで、Unibotのコードはオープンソースではないため、0x126cコントラクトの関数0xb2bd16abには入力検証が不足しており、任意の呼び出しを可能にしているのではないかと述べた。したがって、攻撃者は「transferFrom」を呼び出して、コントラクトで承認されたトークンを転送することができます。できるだけ早く承認を取り消してください。
Unibot が打ち上げられてから 1 週間後、ハッカーはガスで 1 ETH を受け取りました。
Scopescanの監視によると、ハッカーはUnibotの起動から1週間後にFixedFloatからガスとして1ETHを受け取りました。
スコープスキャン: Unibot が攻撃され、これまでに 56 万ドルを失った
Scopescan の監視によると、Unibot が攻撃され、攻撃者は Unibot ユーザーからトークンを転送し、ETH と交換していました。現在の損失は約56万ドル。
Unibot、FriendTech Snipers ロボットを発売
Unibot は、ユーザー狙撃モードと自動狙撃モードをサポートする FriendTech Snipers ロボットを発売します。ユーザー スナイピングは、ユーザー名リストの設定と、新しいキーの作成時のスナイピングをサポートしています。ユーザーが設定されたフォロワーとファンの最小数を満たしている場合、新しく作成されたキーも自動的にスナイピングできます。なお、取引手数料は引き続き0円となります。