A Gold Finance report indica que o Cetus publicou uma atualização sobre o ataque hacker na plataforma X, na qual se destaca que os dois endereços de carteira Sui dos atacantes foram bloqueados. As carteiras congeladas contêm a maior parte dos fundos roubados, enquanto o restante dos fundos roubados já foi trocado e ponteado para a conta ETH, atualmente armazenada nas seguintes duas carteiras Ethereum.
Os pools e serviços CLMM só serão gradualmente restaurados após uma verificação completa. Atualmente, estamos revisando os contratos atualizados e realizando auditorias entre partes. Relatórios de auditoria baseados em TVL serão publicados regularmente, utilizando ferramentas como Blockaid para monitoramento em tempo real, a fim de detectar e responder a ameaças e vulnerabilidades, melhorar a configuração de gerenciamento de riscos e controlar a taxa de fluxo de ativos, aumentando a cobertura de testes do código-fonte do contrato inteligente.
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Cetus: Os fundos roubados agora estão em 2 Carteiras Ethereum, o pool CLMM e os serviços devem ser gradualmente restaurados após verificação completa.
A Gold Finance report indica que o Cetus publicou uma atualização sobre o ataque hacker na plataforma X, na qual se destaca que os dois endereços de carteira Sui dos atacantes foram bloqueados. As carteiras congeladas contêm a maior parte dos fundos roubados, enquanto o restante dos fundos roubados já foi trocado e ponteado para a conta ETH, atualmente armazenada nas seguintes duas carteiras Ethereum. Os pools e serviços CLMM só serão gradualmente restaurados após uma verificação completa. Atualmente, estamos revisando os contratos atualizados e realizando auditorias entre partes. Relatórios de auditoria baseados em TVL serão publicados regularmente, utilizando ferramentas como Blockaid para monitoramento em tempo real, a fim de detectar e responder a ameaças e vulnerabilidades, melhorar a configuração de gerenciamento de riscos e controlar a taxa de fluxo de ativos, aumentando a cobertura de testes do código-fonte do contrato inteligente.