Проект токена aBNBc зазнав атаки хакерів, що призвело до значного випуску
Згідно з моніторингом даних на блокчейні, 2 грудня проект aBNBc зазнав атаки з боку хакера, внаслідок чого відбулося велике збільшення випуску токенів. Хакер випустив велику кількість токенів aBNBc, частину з яких обміняли на BNB через децентралізовану біржу, а інша частина залишилася в гаманці. Потім хакер здійснив переказ коштів через сервіс змішування. Ця атака призвела до виснаження ліквідності токенів aBNBc, ціна монети різко впала, а також зловмисник використовував додатково випущені токени aBNBc для заставного кредитування, завдавши збитків кредитним платформам.
Аналізуючи дані кількох транзакцій, було виявлено, що хоча викликали різні адреси, це призвело до збільшення випуску токенів. Проект зазнав атаки після оновлення контракту, і в логічному контракті після оновлення функція збільшення випуску не мала перевірки прав.
Атакуюча сторона викликала конкретну функцію в логічному контракті через проксі-контракт. Оскільки ця функція не виконувала перевірку прав, це призвело до масового випуску aBNBc монет. Після атаки команда проекту знову оновила логічний контракт, у новій версії для функції випуску було додано перевірку прав.
Наразі, Хакер вже обміняв частину випущених aBNBc на BNB та переніс, але все ще залишається велика кількість aBNBc у його гаманці.
Ця атака сталася в основному через те, що під час оновлення контракту функція збільшення випуску в новій логіці контракту не мала перевірки прав доступу. Наразі неясно, чи було використано код контракту, який не пройшов безпекову аудиторську перевірку та тестування, чи через витік приватного ключа хакер самостійно оновив контракт.
Ця подія ще раз нагадує користувачам і проектам про необхідність належного управління приватними ключами гаманців та мнемонічними фразами, щоб уникнути їх випадкового зберігання. Одночасно, при проведенні оновлення контракту, необхідно забезпечити всебічне тестування безпеки, щоб запобігти виникненню подібних вразливостей.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
aBNBc зазнав атаки хакера, уразливість в емісії призвела до великого дампу ціни монети
Проект токена aBNBc зазнав атаки хакерів, що призвело до значного випуску
Згідно з моніторингом даних на блокчейні, 2 грудня проект aBNBc зазнав атаки з боку хакера, внаслідок чого відбулося велике збільшення випуску токенів. Хакер випустив велику кількість токенів aBNBc, частину з яких обміняли на BNB через децентралізовану біржу, а інша частина залишилася в гаманці. Потім хакер здійснив переказ коштів через сервіс змішування. Ця атака призвела до виснаження ліквідності токенів aBNBc, ціна монети різко впала, а також зловмисник використовував додатково випущені токени aBNBc для заставного кредитування, завдавши збитків кредитним платформам.
Аналізуючи дані кількох транзакцій, було виявлено, що хоча викликали різні адреси, це призвело до збільшення випуску токенів. Проект зазнав атаки після оновлення контракту, і в логічному контракті після оновлення функція збільшення випуску не мала перевірки прав.
Атакуюча сторона викликала конкретну функцію в логічному контракті через проксі-контракт. Оскільки ця функція не виконувала перевірку прав, це призвело до масового випуску aBNBc монет. Після атаки команда проекту знову оновила логічний контракт, у новій версії для функції випуску було додано перевірку прав.
Наразі, Хакер вже обміняв частину випущених aBNBc на BNB та переніс, але все ще залишається велика кількість aBNBc у його гаманці.
Ця атака сталася в основному через те, що під час оновлення контракту функція збільшення випуску в новій логіці контракту не мала перевірки прав доступу. Наразі неясно, чи було використано код контракту, який не пройшов безпекову аудиторську перевірку та тестування, чи через витік приватного ключа хакер самостійно оновив контракт.
Ця подія ще раз нагадує користувачам і проектам про необхідність належного управління приватними ключами гаманців та мнемонічними фразами, щоб уникнути їх випадкового зберігання. Одночасно, при проведенні оновлення контракту, необхідно забезпечити всебічне тестування безпеки, щоб запобігти виникненню подібних вразливостей.