$1M ถูกดูดเงิน: เปิดโปงการโจมตีโปรโตคอล "Ghost" ของแฮ็กเกอร์

LiveBTCNews
STETH10.21%

โปรโตคอลเหรียญเสถียร USPD ตกเป็นเหยื่อของการโจมตี CPIMP ขั้นสูง สูญเงิน 1 ล้านดอลลาร์ ระหว่างการดีพลอยแฮกเกอร์เข้าควบคุมและหายตัวไป ใช้เวลาหลายเดือนก่อนจะถอนเงินทั้งหมดออกจากคลัง

USPD ยืนยันว่าเกิดช่องโหว่ร้ายแรง แฮกเกอร์ได้มินต์เหรียญ USPD จำนวน 98 ล้านโทเคน ประมาณ 232 stETH ถูกลิควิดออกจากพูลสภาพคล่อง

การโจมตีแบบซ่อนเร้นไม่ถูกตรวจพบตั้งแต่เดือนกันยายน

เหตุการณ์นี้ไม่ได้เกิดจากช่องโหว่ของโค้ด USPD ได้รับการตรวจสอบความปลอดภัยโดย Nethermind และ Resonance ตรรกะของสมาร์ทคอนแทรกต์ไม่ได้รับผลกระทบจากเหตุการณ์นี้

แทนที่จะเป็นเช่นนั้น ผู้โจมตีใช้ช่องทางโจมตีแบบ CPIMP (Clandestine Proxy in the Middle of Proxy) เหตุการณ์เกิดขึ้นระหว่างดีพลอยเมื่อวันที่ 16 กันยายน

ธุรกรรม Multicall3 ถูกใช้เพื่อเริ่มต้นพร็อกซี่โดยได้รับความช่วยเหลือจากแฮกเกอร์ ก่อนที่สคริปต์การดีพลอยจะเสร็จสิ้น สิทธิ์แอดมินถูกขโมยไป มีการรันอิมพลีเมนเทชันเงาส่งคอลไปยังโค้ดที่ผ่านการตรวจสอบแล้ว

เครื่องมือตรวจสอบของ Etherscan ถูกหลอกอย่างสมบูรณ์

การปรากฏตัวของผู้โจมตีถูกซ่อนด้วยการปรับแต่งเพย์โหลดของอีเวนต์ การปลอมแปลงสลอตจัดเก็บข้อมูลถูกใช้เพื่อหลอกระบบตรวจสอบของ Etherscan เว็บไซต์แสดงสมาร์ทคอนแทรกต์ที่ผ่านการตรวจสอบเหมือนเป็นการนำไปใช้งานตามปกติ

เมื่อวานนี้ยังสามารถอัปเกรดพร็อกซี่ได้ด้วยวิธีลับ โทเคนที่ไม่ได้รับอนุญาตถูกส่งออกสู่ตลาด การมินต์โทเคนตามด้วยการถอนสภาพคล่อง

คุณอาจสนใจ: ข่าวแฮกคริปโต: แฮกเกอร์เกาหลีเหนือใช้ EtherHiding ขโมยคริปโต

เจ้าหน้าที่และ CEXs กำลังติดตามเงินที่ถูกขโมย

ตัวแทน USPD ได้รายงานที่อยู่ผู้โจมตีให้กับแพลตฟอร์มแลกเปลี่ยนที่สำคัญ มีการแจ้งเตือนทั้งในแพลตฟอร์มแบบรวมศูนย์และกระจายศูนย์ ขณะนี้มีการตรวจสอบการเคลื่อนไหวของเงินในแต่ละแพลตฟอร์ม

มีสองที่อยู่ที่อยู่ระหว่างการตรวจสอบ Infector wallet = 0x7C97313f349608f59A07C23b18Ce523A33219d83 Drainer address = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A

ทีมงานได้เสนอทางออกแบบ whitehat โดยผู้โจมตีสามารถคืนเงินที่ถูกขโมย 90 เปอร์เซ็นต์ หากได้เงินคืน การดำเนินการทางกฎหมายจะยุติลง

เจ้าหน้าที่ USPD รับรองว่าจะมีการเผยแพร่รายงานทางเทคนิคในเร็ว ๆ นี้ ความโปร่งใสในชุมชนยังคงเป็นสิ่งสำคัญ กระบวนการกู้คืนยังเดินหน้าต่อกับองค์กรด้านความปลอดภัยรายใหญ่

โปรโตคอลนี้แสดงให้เห็นว่าช่องทางโจมตีใหม่ ๆ กำลังทดสอบความแข็งแกร่งของระบบความปลอดภัย การโจมตีขั้นสูงนี้ยังสามารถผ่านการตรวจสอบเข้มงวดไปได้ อุตสาหกรรมกำลังเร่งประเมินผลกระทบในวงกว้าง

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น