Проект aBNBc зазнав хакерської атаки, значне випуск токенів призвів до великого дампу ціни
Нещодавно, один з моніторингових організацій виявив, що проект aBNBc став жертвою хакерської атаки, внаслідок чого відбулися великі випуски токенів. Хакери через вразливість випустили велику кількість токенів aBNBc, частина з яких вже була обміняна на BNB на децентралізованій біржі, а інша частина все ще залишається в гаманці хакера. Крім того, хакери також використали анонімні інструменти для переказу коштів. Ця атака призвела до виснаження ліквідності токену aBNBc та значного падіння ціни монети. Ще гірше, що нападники також використали випущені токени aBNBc для заставного кредитування, що завдало збитків кредитній платформі.
Аналізуючи численні交易 дані, дослідники виявили, що функцію збільшення випуску викликали різні адреси, але це призвело до збільшення випуску токенів. Подальше розслідування показало, що проект зазнав атаки після оновлення контракту, а в логічному контракті після оновлення функція збільшення випуску не мала необхідної перевірки прав доступу.
Після атаки команда проекту знову оновила логічний контракт, додавши механізм перевірки прав до функції збільшення випуску в новій версії. Однак цей захід був запізнілим, і вже не можна виправити завдані збитки.
Щодо руху коштів, наразі відомо, що хакер обміняв частину надрукованого aBNBc на BNB та перевів, тоді як велика кількість залишкового aBNBc все ще залишається в гаманці, контрольованому хакером.
Основною причиною цього інциденту є недбалість під час оновлення контракту. Функція випуску в логічному контракті не має перевірки прав, що надало хакерам можливість скористатися цим. Наразі невідомо, чи це сталося через використання коду контракту, який не пройшов безпечний аудит та тестування, чи через витік приватного ключа, що призвело до самостійного оновлення контракту хакерами.
У будь-якому випадку, цей інцидент ще раз нагадує користувачам та проектам про необхідність належним чином зберігати приватні ключі гаманців та мнемонічні фрази, не зберігати їх на випадкових місцях. Одночасно, під час оновлення контракту необхідно проводити всебічне тестування на безпеку, щоб запобігти потенційним вразливостям та ризикам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
16 лайків
Нагородити
16
6
Репост
Поділіться
Прокоментувати
0/400
ZKProofEnthusiast
· 14год тому
Ще один проект провалився смартконтракти попередження
Переглянути оригіналвідповісти на0
BrokenDAO
· 08-16 22:32
Ще один приклад підвищення контракту без перевірки прав доступу.
Переглянути оригіналвідповісти на0
SigmaBrain
· 08-16 22:30
Знову хакер обдурює невдахи, пастка пастка пастка
Переглянути оригіналвідповісти на0
ShamedApeSeller
· 08-16 22:28
Знову смартконтракти були Кліпові купони.
Переглянути оригіналвідповісти на0
LayerZeroEnjoyer
· 08-16 22:26
Нульовий експлойт ліквідувався, хто ще наважиться просто так оновлювати контракт?
Переглянути оригіналвідповісти на0
GasOptimizer
· 08-16 22:11
Чи не перевіряються права після оновлення контракту? Яма, яку розуміє навіть новачок.
aBNBc遭Хакер攻击 Токен大量增发致价格велике дамп
Проект aBNBc зазнав хакерської атаки, значне випуск токенів призвів до великого дампу ціни
Нещодавно, один з моніторингових організацій виявив, що проект aBNBc став жертвою хакерської атаки, внаслідок чого відбулися великі випуски токенів. Хакери через вразливість випустили велику кількість токенів aBNBc, частина з яких вже була обміняна на BNB на децентралізованій біржі, а інша частина все ще залишається в гаманці хакера. Крім того, хакери також використали анонімні інструменти для переказу коштів. Ця атака призвела до виснаження ліквідності токену aBNBc та значного падіння ціни монети. Ще гірше, що нападники також використали випущені токени aBNBc для заставного кредитування, що завдало збитків кредитній платформі.
Аналізуючи численні交易 дані, дослідники виявили, що функцію збільшення випуску викликали різні адреси, але це призвело до збільшення випуску токенів. Подальше розслідування показало, що проект зазнав атаки після оновлення контракту, а в логічному контракті після оновлення функція збільшення випуску не мала необхідної перевірки прав доступу.
Після атаки команда проекту знову оновила логічний контракт, додавши механізм перевірки прав до функції збільшення випуску в новій версії. Однак цей захід був запізнілим, і вже не можна виправити завдані збитки.
Щодо руху коштів, наразі відомо, що хакер обміняв частину надрукованого aBNBc на BNB та перевів, тоді як велика кількість залишкового aBNBc все ще залишається в гаманці, контрольованому хакером.
Основною причиною цього інциденту є недбалість під час оновлення контракту. Функція випуску в логічному контракті не має перевірки прав, що надало хакерам можливість скористатися цим. Наразі невідомо, чи це сталося через використання коду контракту, який не пройшов безпечний аудит та тестування, чи через витік приватного ключа, що призвело до самостійного оновлення контракту хакерами.
У будь-якому випадку, цей інцидент ще раз нагадує користувачам та проектам про необхідність належним чином зберігати приватні ключі гаманців та мнемонічні фрази, не зберігати їх на випадкових місцях. Одночасно, під час оновлення контракту необхідно проводити всебічне тестування на безпеку, щоб запобігти потенційним вразливостям та ризикам.