Paidun: Unibot 공격자 1번은 훔친 토큰을 355 ETH로 교환하여 Tornado Cash로 이체했습니다.
Paidun의 모니터링에 따르면 Unibot 공격자 1호는 훔친 토큰을 355.75 ETH로 변환하여 US$640,000 상당의 Tornado Cash로 이체했습니다.
커뮤니티 사용자: Unibot에 대한 공격은 여전히 계속되고 있으며 사용자 자금은 여전히 위험에 처해 있습니다.
10월 31일 커뮤니티 사용자 @tomkysar에 따르면 Unibot에 대한 공격은 여전히 계속되고 있으며 두 공격자 주소는 여전히 0x126 Router가 승인한 addy로부터 자금을 얻을 수 있는 것으로 보이며 사용자 자금은 여전히 위험에 처해 있습니다.
유니봇 : 해당 라우팅이 중단되었으며, 손실된 자금은 보상해 드립니다.
Unibot은 새로운 라우터에서 토큰 승인 취약점을 발견했으며 문제를 억제하기 위해 라우터를 일시 중지했다고 트윗했습니다. 새 라우터의 오류로 인해 손실된 금액은 모두 상환됩니다. 당신의 열쇠와 지갑은 안전합니다. 자세한 답변은 조사가 완료되는 대로 공개될 예정입니다.
버신: 유니봇 공격의 근본 원인은 CAll 인젝션이다
Beosin Alert는 Unibot 공격의 근본 원인이 CAll 주입이라고 게시했습니다. 공격자는 사용자 지정 악성 호출 데이터를 0xb2bd16ab() 메서드에 전달하여 승인된 토큰을 Unibot 계약으로 전송할 수 있습니다. 사용자는 가능한 한 빨리 0x126c9FbaB3A2FCA24eDfd17322E71a5e36E91865에 대한 승인을 취소해야 합니다.
Scopescan: Unibot 사용자는 0x126c로 시작하는 계약에 대한 승인을 취소하고 지갑에 있는 자산을 전송해야 합니다.
Scopescan은 원래 트위터에 Unibot 사용자가 "0x126c9FbaB3A2FCA24eDfd17322E71a5e36E91865" 계약에 대한 승인을 취소하고 지갑에 있는 자산을 전송해야 한다고 게시했습니다.
BlockSec: Unibot에 대한 공격은 0x126c 계약에서 0xb2bd16ab 함수의 입력 유효성 검사가 부족하기 때문일 수 있습니다.
BlockSec은 Unibot 코드가 오픈 소스가 아니기 때문에 0x126c 계약의 0xb2bd16ab 함수에 입력 확인이 부족하여 임의 호출이 허용되는 것으로 의심된다고 소셜 미디어에 밝혔습니다. 따라서 공격자는 "transferFrom"을 호출하여 계약에서 승인된 토큰을 전송할 수 있습니다. 가능한 한 빨리 승인을 취소하시기 바랍니다.
Unibot이 출시된 지 일주일 후, 해커는 가스로 1 ETH를 받았습니다.
Scopescan 모니터링에 따르면 해커는 Unibot이 출시된 지 일주일 후 FixFloat로부터 1 ETH를 가스로 받았습니다.
Scopescan: Unibot이 공격을 받아 지금까지 560,000달러의 손실을 입었습니다.
Scopescan 모니터링에 따르면 Unibot이 공격을 받았는데, 공격자는 Unibot 사용자로부터 토큰을 전송받아 ETH로 교환하고 있었습니다. 현재 손실액은 약 $560,000입니다.
Unibot, FriendTech 스나이퍼 로봇 출시
Unibot은 사용자 저격 및 자동 저격 모드를 지원하는 FriendTech Snipers 로봇을 출시합니다. 사용자 스나이핑은 사용자 이름 목록 설정 및 새 키 생성 시 스니핑을 지원합니다. 사용자가 설정된 최소 팔로어 및 팬 수를 충족하면 새로 생성된 키도 자동으로 스나이핑될 수 있습니다. 또한 거래 수수료는 0으로 유지됩니다.