проект aBNBc зазнав атаки Хакера, велике збільшення Токенів призвело до падіння ціни монети

robot
Генерація анотацій у процесі

Проект aBNBc зазнав атаки хакера, масове випуск токенів призвело до великого дампу монети

Нещодавно один з моніторингових центрів виявив, що проект aBNBc зазнав атаки з боку хакерів. Хакери скористалися вразливістю контракту та значно збільшили випуск токенів aBNBc. Ця подія призвела до виснаження ліквідності токенів aBNBc, а ціна монет різко впала. Одночасно з цим, нападники також використали надмірно випущені токени для заставного кредитування, завдавши збитків кредитній платформі.

Аналіз на ланцюгу: звідки взялися 10 трильйонів aBNBc, що були надруковані внаслідок атаки Ankr?

Аналізуючи численні дані транзакцій, дослідники виявили, що кілька різних адрес викликали збільшення випуску токенів. Подальше розслідування показало, що проект проходив оновлення контракту перед атакою, а в логічному контракті після оновлення функція збільшення випуску не мала необхідної перевірки прав.

Аналіз події з Ankr: звідки взялися 10 трильйонів нових aBNBc?

Хакер використав проксі-контракт для виклику певних функцій у логічному контракті, і оскільки ця функція не здійснювала перевірку прав, це призвело до значного збільшення випуску токенів aBNBc. Після атаки команда проекту швидко вжила заходів, оновивши логічний контракт, у новій версії якої було додано механізм перевірки прав до функції збільшення випуску.

Аналіз на ланцюгу: звідки з'явилося 100 трильйонів монет aBNBc у справі Ankr?

Щодо руху коштів, дані показують, що хакер вже обміняв частину випущених aBNBc на BNB та перемістив їх, одночасно в хакерському гаманці залишається багато aBNBc.

Аналіз події Ankr на блокчейні: звідки походить 10 трильйонів aBNBc?

Корінна причина цього нападу полягає в недбалості під час процесу оновлення контракту. У логічному контракті ключові функції не містять перевірки прав, що дало можливість хакерам скористатися цим. Наразі неясно, чи є ця недбалість наслідком розгортання коду без безпекового аудиту та тестування, чи через витік приватного ключа, що дозволив хакерам безпосередньо оновити контракт.

Ця подія ще раз нагадує користувачам і проектам про необхідність приділяти особливу увагу безпеці управління приватними ключами та мнемонічними фразами, уникаючи їх випадкового зберігання. Для проектів, під час оновлення контрактів, обов'язково слід провести комплексне тестування безпеки, щоб запобігти подібним ризикам.

ANKR1.87%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
Rugpull幸存者vip
· 07-22 20:39
摊牌了 又 один Шахрайство
Переглянути оригіналвідповісти на0
blockBoyvip
· 07-19 22:20
Ще один проєкт був обдурений, вже доторкнулися до підлоги.
Переглянути оригіналвідповісти на0
GateUser-2fce706cvip
· 07-19 22:18
Цей новий проект має бути обдурений людьми, як лохів, старі невдахи і не дивляться на нього.
Переглянути оригіналвідповісти на0
MidnightMEVeatervip
· 07-19 22:17
знову обдурювали людей, як лохів, майже зварив каструлю
Переглянути оригіналвідповісти на0
FUDwatchervip
· 07-19 22:08
Ще один обвалився
Переглянути оригіналвідповісти на0
  • Закріпити