aBNBc подвергся атаке Хакера, увеличение эмиссии Токенов привело к истощению Ликвидности.

robot
Генерация тезисов в процессе

проект aBNBc подвергся атаке Хакера, массовая эмиссия Токенов привела к исчерпанию Ликвидности

Недавно одна платформа мониторинга данных обнаружила, что проект aBNBc подвергся атаке Хакера, в результате чего произошла массовая эмиссия Токенов. Хакер через уязвимость выпустил большое количество токенов aBNBc, часть из которых была обменена на BNB через децентрализованные биржи, а другая часть все еще осталась в кошельке. Кроме того, злоумышленник использовал определенную анонимную службу для перевода средств. Этот инцидент привел к исчерпанию ликвидности пула токенов aBNBc, а цена токена значительно упала, в то время как злоумышленник использовал выпущенные токены aBNBc в качестве залога для заимствования, что также нанесло убытки связанным платформам заимствования.

Анализируя данные нескольких транзакций, было установлено, что хотя адреса вызывающих разные, это все привело к увеличению выпуска токенов. Дальнейшее расследование показало, что проект проводил обновление контракта перед атакой, и в логическом контракте после обновления функция увеличения выпуска не имела необходимых проверок прав.

Анализ инцидента с Ankr: откуда взялось 10 триллионов новых aBNBc?

Хакер через прокси-контракт вызвал определенную функцию в логическом контракте, и поскольку эта функция не проводила проверку прав доступа, он успешно выпустил большое количество aBNBc Токенов. После инцидента команда проекта немедленно обновила логический контракт, добавив механизм проверки прав к функции выпуска.

Анализ инцидента с Ankr: откуда взялось увеличение на 100 триллионов aBNBc?

В настоящее время хакер обменял часть выпущенного aBNBc на BNB и перевел, но в его кошельке все еще остается значительное количество aBNBc. Основная причина этой атаки заключается в том, что при обновлении контракта функция эмиссии в новом логическом контракте не имела проверки прав. Что касается использования неаудированного и непроверенного кода контракта или утечки приватного ключа, что позволило хакеру самостоятельно обновить контракт, на данный момент нет окончательного ответа.

Анализ событий на блокчейне: откуда появились 10 триллионов новых aBNBc?

Это событие еще раз напоминает пользователям и проектам о необходимости бережно хранить приватные ключи и мнемонические фразы, избегая их случайного хранения. Кроме того, при проведении обновления контрактов необходимо проводить полное тестирование безопасности, чтобы предотвратить аналогичные риски.

Анализ инцидента с Ankr: откуда взялось 10 триллионов aBNBc?

ANKR3.09%
BNB1.61%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Репост
  • Поделиться
комментарий
0/400
ShadowStakervip
· 6ч назад
еще одна ошибка в управлении... минтинг-контроль = базовая безопасность 101 смх
Посмотреть ОригиналОтветить0
WhaleWatchervip
· 08-12 11:40
Еще один неудачник разыгрывает людей как лохов.
Посмотреть ОригиналОтветить0
DataBartendervip
· 08-12 11:38
Еще один кодовый аудит не был выполнен должным образом
Посмотреть ОригиналОтветить0
MeaninglessApevip
· 08-12 11:31
Еще один открытый курс по смарт-контрактам
Посмотреть ОригиналОтветить0
  • Закрепить