aBNBc подвергся атаке Хакера, большое количество Токенов было выпущено, что привело к большому дампу цен.

robot
Генерация тезисов в процессе

Проект aBNBc подвергся атаке Хакера, массовая эмиссия Токенов привела к большому дампу цен.

Недавно одно из мониторинговых агентств обнаружило, что проект aBNBc подвергся хакерской атаке, в результате чего произошли массовые транзакции по увеличению выпуска токенов. Хакеры через уязвимость выпустили большое количество токенов aBNBc, часть из которых была обменена на BNB на децентрализованных биржах, а другая часть осталась в кошельке хакера. Кроме того, хакеры использовали инструменты анонимных переводов для перемещения средств. Этот инцидент привел к исчерпанию ликвидности токена aBNBc и значительному падению его цены. Более серьезно, злоумышленники также использовали выпущенные токены aBNBc для залогового кредитования, что привело к убыткам для кредитных платформ.

Анализ событий с Ankr на блокчейне: откуда взялось 100 триллионов aBNBc?

Анализируя множество данных о транзакциях, исследователи обнаружили, что функция эмиссии вызывалась с разных адресов, но все они приводили к увеличению токенов. Дальнейшее расследование показало, что проект проводил обновление контракта перед атакой, и логика контракта после обновления не имела необходимых проверок прав.

Анализ на блокчейне: откуда взялись 10 триллионов aBNBc, выпущенных в результате взлома Ankr?

После атаки команда проекта снова обновила логический контракт, добавив механизм проверки прав доступа к функции эмиссии в новую версию. Однако эта мера была принята слишком поздно, чтобы восстановить уже понесенные убытки.

Что касается движения средств, известно, что Хакер обменял часть эмитированного aBNBc на BNB и перевел, тогда как значительная часть оставшегося aBNBc по-прежнему находится в кошельке под контролем хакера.

Анализ инцидента с Ankr на блокчейне: откуда взялись 10 триллионов aBNBc?

Основная причина этой атаки заключается в небрежности при обновлении контракта. Функция эмиссии в логическом контракте не имеет проверки прав, что дало Хакерам возможность воспользоваться ситуацией. В настоящее время неясно, связано ли это с использованием кода контракта, который не прошел безопасность и тестирование, или из-за утечки приватного ключа, что позволило Хакерам самостоятельно обновить контракт.

В любом случае, это событие еще раз напоминает пользователям и проектам о необходимости тщательного хранения приватных ключей и мнемонических фраз, не следует хранить их наугад. В то же время, при обновлении контракта необходимо проводить полное тестирование безопасности, чтобы избежать потенциальных уязвимостей и рисков.

Анализ события с Ankr: откуда взялись 100 триллионов aBNBc?

ANKR-0.7%
BNB2.14%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Репост
  • Поделиться
комментарий
0/400
BrokenDAOvip
· 21ч назад
Еще один пример обновления контракта без проверки прав доступа
Посмотреть ОригиналОтветить0
SigmaBrainvip
· 21ч назад
Снова хакеры разыгрывают людей как лохов, ловушка ловушка ловушка
Посмотреть ОригиналОтветить0
ShamedApeSellervip
· 21ч назад
Снова смарт-контракты были Клиповые купоны.
Посмотреть ОригиналОтветить0
LayerZeroEnjoyervip
· 21ч назад
Нулевые уязвимости ликвидированы. Кто еще осмелится произвольно обновлять контракты?
Посмотреть ОригиналОтветить0
GasOptimizervip
· 22ч назад
После обновления контракта не проверяются права? Яма, которую понимает даже новичок.
Посмотреть ОригиналОтветить0
  • Закрепить