#Инцидент с Galxe может быть вызван тем же человеком, что и предыдущая атака на Balancer.
6 октября несколько пользователей сообщества сообщили, что их активы были украдены после использования их кошельков для авторизации платформы Galxe, сети данных учетных данных Web3. Galxe опубликовала объявление о том, что сайт закрыт и работает над решением проблемы.Пользователей просят не подключать свои кошельки к Galxe в течение этого периода. Впоследствии Galxe заявила, что обнаружила уязвимость безопасности, затрагивающую записи DNS официального сайта, и эта уязвимость была атакована через ее учетную запись Dynadot. Galxe принимает меры по исправлению ситуации. Пожалуйста, пока не посещайте официальное доменное имя.
Сегодня Galxe объявила, что восстановила контроль над доменным именем и обеспечила безопасность аккаунта через Dynadot. Предварительная оценка показывает, что общая сумма поврежденных средств составляет менее 200 тысяч долларов.
Детектив ZachXBT опубликовал в социальных сетях, что украденные средства из Galxe были переведены на следующий адрес: 0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d. Вероятно, это работа того же злоумышленника, который недавно провел фронтальную атаку Balancer.
Ранее, 20 сентября, протокол ликвидности DeFi Balancer подвергся атаке перехвата BGP или DNS, в результате которой был нанесен ущерб в размере 238 000 долларов США. Аналитический анализ Slow Mist Zone показал, что это была атака перехвата BGP. После посещения веб-сайта для привязки кошелька, вы подвергнетесь фишинговой атаке.
В последний раз децентрализованный интерфейс широко обсуждался из-за того, что к Tornado Cash были применены санкции, а интерфейс был запрещен. Но сегодня передняя часть также находится под давлением безопасности. Некоторые люди думают, что ENS может быть решением для внешних атак, но разрешение доменных имен ENS «централизовано», поэтому не очень реалистично использовать его для сопротивления «атакам на децентрализацию». Хотя контракты DeFi не могут быть изменены или отозваны после развертывания и теоретически не будут подвергаться вмешательству человека, подавляющее большинство интерфейсов по-прежнему реализуются с использованием традиционных архитектур. сетевые службы и серверы. Существует множество потенциальных угроз в службах хранения данных и т. д. В то же время разработчики часто легко игнорируют атаки на внешний интерфейс. # И базовый язык, и интерфейс подвергаются атакам, а методы хакерских атак становятся все более разнообразными?
Уязвимость пула Curve отличается от большинства хаков криптовалюты, которые мы видели за последние несколько лет, поскольку, в отличие от многих предыдущих уязвимостей, эта уязвимость не связана напрямую с уязвимостями в самих смарт-контрактах, а скорее зависит от базового компилятора. используемого языка.
Эта проблема возникает из-за проблемы с тем, как язык Vyper обрабатывает повторные блокировки. Таким образом, создатель контракта может развернуть код, который кажется разумным, но поскольку компилятор неправильно обрабатывает блокировку, злоумышленник может использовать эту ошибочную блокировку, вызывая неожиданные результаты в поведении контракта. BlockBeats сообщила 1 сентября, что с 2023 года платформа Web3 понесла убытки в размере $1,25 млрд в результате 211 хакерских атак, из которых убытки от хакерских атак в августе превысили $23 млн. С тех пор, как 9 августа основная сеть Base была открыта для публики, четыре проекта понесли значительные потери из-за хакерских атак, что сделало ее одной из наиболее подвергаемых атакам цепочек наряду с Ethereum и BNB Chain.
Кроме того, с сентября многие участники проекта подверглись горячим атакам на кошельки.
6 сентября соучредитель Stake.com Эдвард Крэйвен заявил в ответ на хакерскую атаку два дня назад, что уязвимость не была вызвана тем, что хакеры контролируют их приватные ключи: злоумышленник смог провести несколько несанкционированных транзакций со своего горячего кошелька. Крейвен заявил, что атака была нацелена на сервисы компании, используемые для авторизации транзакций в Ethereum, Polygon и BNB Chain.
14 сентября криптовалютная торговая платформа CoinEx опубликовала обновленную информацию об инциденте со взломом, заявив, что причиной инцидента стала утечка закрытого ключа горячего кошелька, а работа по расследованию и обработке ведется в штатном порядке. Активы в холодном кошельке CoinEx этот инцидент не затронул.
25 сентября Cyvers заявила, что подтвердила атаку на горячий кошелек HTX, в результате которой был нанесен ущерб в размере 7,9 миллиона долларов США.
По сравнению с прошлым, количество инцидентов взлома в последний период становилось все меньше, что неотделимо от процветания рынка. Летом DeFi и летом NFT каждую неделю запускались новые протоколы стоимостью в миллиарды долларов. В то же время рыночные возможности хакеров по поиску эксплойтов или созданию крупномасштабных атак сокращаются, а это означает, что хакерам нужны новые, неиспользованные точки входа для исследования.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Хакеры Web3 продолжают внедрять инновации: понимание языков программирования и оптимизация уязвимостей интерфейса
#Инцидент с Galxe может быть вызван тем же человеком, что и предыдущая атака на Balancer.
6 октября несколько пользователей сообщества сообщили, что их активы были украдены после использования их кошельков для авторизации платформы Galxe, сети данных учетных данных Web3. Galxe опубликовала объявление о том, что сайт закрыт и работает над решением проблемы.Пользователей просят не подключать свои кошельки к Galxe в течение этого периода. Впоследствии Galxe заявила, что обнаружила уязвимость безопасности, затрагивающую записи DNS официального сайта, и эта уязвимость была атакована через ее учетную запись Dynadot. Galxe принимает меры по исправлению ситуации. Пожалуйста, пока не посещайте официальное доменное имя.
Сегодня Galxe объявила, что восстановила контроль над доменным именем и обеспечила безопасность аккаунта через Dynadot. Предварительная оценка показывает, что общая сумма поврежденных средств составляет менее 200 тысяч долларов.
Детектив ZachXBT опубликовал в социальных сетях, что украденные средства из Galxe были переведены на следующий адрес: 0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d. Вероятно, это работа того же злоумышленника, который недавно провел фронтальную атаку Balancer.
Ранее, 20 сентября, протокол ликвидности DeFi Balancer подвергся атаке перехвата BGP или DNS, в результате которой был нанесен ущерб в размере 238 000 долларов США. Аналитический анализ Slow Mist Zone показал, что это была атака перехвата BGP. После посещения веб-сайта для привязки кошелька, вы подвергнетесь фишинговой атаке.
В последний раз децентрализованный интерфейс широко обсуждался из-за того, что к Tornado Cash были применены санкции, а интерфейс был запрещен. Но сегодня передняя часть также находится под давлением безопасности. Некоторые люди думают, что ENS может быть решением для внешних атак, но разрешение доменных имен ENS «централизовано», поэтому не очень реалистично использовать его для сопротивления «атакам на децентрализацию». Хотя контракты DeFi не могут быть изменены или отозваны после развертывания и теоретически не будут подвергаться вмешательству человека, подавляющее большинство интерфейсов по-прежнему реализуются с использованием традиционных архитектур. сетевые службы и серверы. Существует множество потенциальных угроз в службах хранения данных и т. д. В то же время разработчики часто легко игнорируют атаки на внешний интерфейс. # И базовый язык, и интерфейс подвергаются атакам, а методы хакерских атак становятся все более разнообразными?
Уязвимость пула Curve отличается от большинства хаков криптовалюты, которые мы видели за последние несколько лет, поскольку, в отличие от многих предыдущих уязвимостей, эта уязвимость не связана напрямую с уязвимостями в самих смарт-контрактах, а скорее зависит от базового компилятора. используемого языка.
Эта проблема возникает из-за проблемы с тем, как язык Vyper обрабатывает повторные блокировки. Таким образом, создатель контракта может развернуть код, который кажется разумным, но поскольку компилятор неправильно обрабатывает блокировку, злоумышленник может использовать эту ошибочную блокировку, вызывая неожиданные результаты в поведении контракта. BlockBeats сообщила 1 сентября, что с 2023 года платформа Web3 понесла убытки в размере $1,25 млрд в результате 211 хакерских атак, из которых убытки от хакерских атак в августе превысили $23 млн. С тех пор, как 9 августа основная сеть Base была открыта для публики, четыре проекта понесли значительные потери из-за хакерских атак, что сделало ее одной из наиболее подвергаемых атакам цепочек наряду с Ethereum и BNB Chain.
Кроме того, с сентября многие участники проекта подверглись горячим атакам на кошельки.
6 сентября соучредитель Stake.com Эдвард Крэйвен заявил в ответ на хакерскую атаку два дня назад, что уязвимость не была вызвана тем, что хакеры контролируют их приватные ключи: злоумышленник смог провести несколько несанкционированных транзакций со своего горячего кошелька. Крейвен заявил, что атака была нацелена на сервисы компании, используемые для авторизации транзакций в Ethereum, Polygon и BNB Chain.
14 сентября криптовалютная торговая платформа CoinEx опубликовала обновленную информацию об инциденте со взломом, заявив, что причиной инцидента стала утечка закрытого ключа горячего кошелька, а работа по расследованию и обработке ведется в штатном порядке. Активы в холодном кошельке CoinEx этот инцидент не затронул.
25 сентября Cyvers заявила, что подтвердила атаку на горячий кошелек HTX, в результате которой был нанесен ущерб в размере 7,9 миллиона долларов США.
По сравнению с прошлым, количество инцидентов взлома в последний период становилось все меньше, что неотделимо от процветания рынка. Летом DeFi и летом NFT каждую неделю запускались новые протоколы стоимостью в миллиарды долларов. В то же время рыночные возможности хакеров по поиску эксплойтов или созданию крупномасштабных атак сокращаются, а это означает, что хакерам нужны новые, неиспользованные точки входа для исследования.