Нещодавно проект під назвою aBNBc зазнав атаки хакерів, внаслідок чого було незаконно випущено велику кількість токенів. Згідно з моніторингом даних у блокчейні, хакер випустив велику кількість токенів aBNBc, частину з яких обміняв на BNB, а решту залишив у гаманець. Ця подія призвела до виснаження пулу ліквідності токенів aBNBc, ціна монети різко впала, а також зловмисник використав випущені токени для заставного кредитування, завдавши збитків кредитній платформі.
Аналізуючи дані про кілька транзакцій, було виявлено, що кілька різних адрес викликали збільшення випуску токенів. Подальче розслідування показало, що проєкт провів оновлення контракту перед атакою, але в оновленій логіці контракту функція збільшення випуску не мала необхідних перевірок прав.
Зловмисник викликав певну функцію в логічному контракті через проксі-контракт. Оскільки ця функція не проходила перевірку прав, це призвело до незаконного випуску токенів aBNBc. Після події команда проекту знову оновила логічний контракт, додавши механізм перевірки прав до функції випуску.
Наразі, хакер вже обміняв частину випущених aBNBc на BNB та перевів їх, але значна кількість aBNBc все ще затримується у гаманець нападника.
Основною причиною цього інциденту є те, що під час оновлення контракту функція випуску нових токенів у новому логічному контракті не містила перевірки прав. На даний момент неясно, чи використовувався код контракту, що не пройшов аудит безпеки та тестування, чи через витік приватного ключа хакер самостійно оновив контракт.
Ця подія ще раз нагадує користувачам та проектним командам про необхідність належного зберігання приватних ключів гаманця та мнемонічних фраз, щоб уникнути їх випадкового зберігання. Одночасно, під час оновлення контрактів, необхідно провести всебічне тестування безпеки, щоб запобігти подібним ризикам.
! [Ончейн-аналіз хакерського інциденту Ankr: звідки взялася додаткова емісія в розмірі 10 трильйонів aBNBc?] ](https://img-cdn.gateio.im/webp-social/moments-5b7e0c46516bf30f04b5c34764311a0f.webp)
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
2
Репост
Поділіться
Прокоментувати
0/400
ZKProofster
· 7год тому
технічно кажучи, реалізація безпеки на рівні аматорів... смх
Проект aBNBc зазнав атаки Хакера, Токен було незаконно випущено, що призвело до Ліквідності.
Нещодавно проект під назвою aBNBc зазнав атаки хакерів, внаслідок чого було незаконно випущено велику кількість токенів. Згідно з моніторингом даних у блокчейні, хакер випустив велику кількість токенів aBNBc, частину з яких обміняв на BNB, а решту залишив у гаманець. Ця подія призвела до виснаження пулу ліквідності токенів aBNBc, ціна монети різко впала, а також зловмисник використав випущені токени для заставного кредитування, завдавши збитків кредитній платформі.
Аналізуючи дані про кілька транзакцій, було виявлено, що кілька різних адрес викликали збільшення випуску токенів. Подальче розслідування показало, що проєкт провів оновлення контракту перед атакою, але в оновленій логіці контракту функція збільшення випуску не мала необхідних перевірок прав.
Зловмисник викликав певну функцію в логічному контракті через проксі-контракт. Оскільки ця функція не проходила перевірку прав, це призвело до незаконного випуску токенів aBNBc. Після події команда проекту знову оновила логічний контракт, додавши механізм перевірки прав до функції випуску.
Наразі, хакер вже обміняв частину випущених aBNBc на BNB та перевів їх, але значна кількість aBNBc все ще затримується у гаманець нападника.
Основною причиною цього інциденту є те, що під час оновлення контракту функція випуску нових токенів у новому логічному контракті не містила перевірки прав. На даний момент неясно, чи використовувався код контракту, що не пройшов аудит безпеки та тестування, чи через витік приватного ключа хакер самостійно оновив контракт.
Ця подія ще раз нагадує користувачам та проектним командам про необхідність належного зберігання приватних ключів гаманця та мнемонічних фраз, щоб уникнути їх випадкового зберігання. Одночасно, під час оновлення контрактів, необхідно провести всебічне тестування безпеки, щоб запобігти подібним ризикам.
! [Ончейн-аналіз хакерського інциденту Ankr: звідки взялася додаткова емісія в розмірі 10 трильйонів aBNBc?] ](https://img-cdn.gateio.im/webp-social/moments-5b7e0c46516bf30f04b5c34764311a0f.webp)