Проект aBNBc подвергся атаке Хакера, массовая эмиссия Токенов привела к большому дампу цен.
Недавно одно из мониторинговых агентств обнаружило, что проект aBNBc подвергся хакерской атаке, в результате чего произошли массовые транзакции по увеличению выпуска токенов. Хакеры через уязвимость выпустили большое количество токенов aBNBc, часть из которых была обменена на BNB на децентрализованных биржах, а другая часть осталась в кошельке хакера. Кроме того, хакеры использовали инструменты анонимных переводов для перемещения средств. Этот инцидент привел к исчерпанию ликвидности токена aBNBc и значительному падению его цены. Более серьезно, злоумышленники также использовали выпущенные токены aBNBc для залогового кредитования, что привело к убыткам для кредитных платформ.
Анализируя множество данных о транзакциях, исследователи обнаружили, что функция эмиссии вызывалась с разных адресов, но все они приводили к увеличению токенов. Дальнейшее расследование показало, что проект проводил обновление контракта перед атакой, и логика контракта после обновления не имела необходимых проверок прав.
После атаки команда проекта снова обновила логический контракт, добавив механизм проверки прав доступа к функции эмиссии в новую версию. Однако эта мера была принята слишком поздно, чтобы восстановить уже понесенные убытки.
Что касается движения средств, известно, что Хакер обменял часть эмитированного aBNBc на BNB и перевел, тогда как значительная часть оставшегося aBNBc по-прежнему находится в кошельке под контролем хакера.
Основная причина этой атаки заключается в небрежности при обновлении контракта. Функция эмиссии в логическом контракте не имеет проверки прав, что дало Хакерам возможность воспользоваться ситуацией. В настоящее время неясно, связано ли это с использованием кода контракта, который не прошел безопасность и тестирование, или из-за утечки приватного ключа, что позволило Хакерам самостоятельно обновить контракт.
В любом случае, это событие еще раз напоминает пользователям и проектам о необходимости тщательного хранения приватных ключей и мнемонических фраз, не следует хранить их наугад. В то же время, при обновлении контракта необходимо проводить полное тестирование безопасности, чтобы избежать потенциальных уязвимостей и рисков.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
5
Репост
Поделиться
комментарий
0/400
BrokenDAO
· 21ч назад
Еще один пример обновления контракта без проверки прав доступа
Посмотреть ОригиналОтветить0
SigmaBrain
· 21ч назад
Снова хакеры разыгрывают людей как лохов, ловушка ловушка ловушка
Посмотреть ОригиналОтветить0
ShamedApeSeller
· 21ч назад
Снова смарт-контракты были Клиповые купоны.
Посмотреть ОригиналОтветить0
LayerZeroEnjoyer
· 21ч назад
Нулевые уязвимости ликвидированы. Кто еще осмелится произвольно обновлять контракты?
Посмотреть ОригиналОтветить0
GasOptimizer
· 22ч назад
После обновления контракта не проверяются права? Яма, которую понимает даже новичок.
aBNBc подвергся атаке Хакера, большое количество Токенов было выпущено, что привело к большому дампу цен.
Проект aBNBc подвергся атаке Хакера, массовая эмиссия Токенов привела к большому дампу цен.
Недавно одно из мониторинговых агентств обнаружило, что проект aBNBc подвергся хакерской атаке, в результате чего произошли массовые транзакции по увеличению выпуска токенов. Хакеры через уязвимость выпустили большое количество токенов aBNBc, часть из которых была обменена на BNB на децентрализованных биржах, а другая часть осталась в кошельке хакера. Кроме того, хакеры использовали инструменты анонимных переводов для перемещения средств. Этот инцидент привел к исчерпанию ликвидности токена aBNBc и значительному падению его цены. Более серьезно, злоумышленники также использовали выпущенные токены aBNBc для залогового кредитования, что привело к убыткам для кредитных платформ.
Анализируя множество данных о транзакциях, исследователи обнаружили, что функция эмиссии вызывалась с разных адресов, но все они приводили к увеличению токенов. Дальнейшее расследование показало, что проект проводил обновление контракта перед атакой, и логика контракта после обновления не имела необходимых проверок прав.
После атаки команда проекта снова обновила логический контракт, добавив механизм проверки прав доступа к функции эмиссии в новую версию. Однако эта мера была принята слишком поздно, чтобы восстановить уже понесенные убытки.
Что касается движения средств, известно, что Хакер обменял часть эмитированного aBNBc на BNB и перевел, тогда как значительная часть оставшегося aBNBc по-прежнему находится в кошельке под контролем хакера.
Основная причина этой атаки заключается в небрежности при обновлении контракта. Функция эмиссии в логическом контракте не имеет проверки прав, что дало Хакерам возможность воспользоваться ситуацией. В настоящее время неясно, связано ли это с использованием кода контракта, который не прошел безопасность и тестирование, или из-за утечки приватного ключа, что позволило Хакерам самостоятельно обновить контракт.
В любом случае, это событие еще раз напоминает пользователям и проектам о необходимости тщательного хранения приватных ключей и мнемонических фраз, не следует хранить их наугад. В то же время, при обновлении контракта необходимо проводить полное тестирование безопасности, чтобы избежать потенциальных уязвимостей и рисков.