Проект Pump зазнав внутрішнього хакерського нападу, збитки 2 мільйони доларів.

robot
Генерація анотацій у процесі

Аналіз події атаки на проект Pump

Нещодавно проект Pump зазнав серйозної безпекової події, що призвела до значних фінансових втрат. У цій статті буде проведено аналіз конкретних обставин цієї події.

Процес атаки

Цей напад не був здійснений висококласними Хакерами, а, швидше за все, колишніми співробітниками проекту Pump. Зловмисники отримали доступ до гаманця з правами, які використовуються Pump для створення торгових пар на Raydium, який ми називаємо "зламаним рахунком". Тим часом всі LP резервуари Bonding Curve на Pump, які ще не досягли стандартів для запуску на Raydium, називаються "підготовчими рахунками".

Атакуюча сторона отримала велику кількість коштів через闪电贷, щоб заповнити всі резервуари, які не досягли стандартів Raydium. У нормальних умовах, коли резервуар досягає стандарту, SOL з "попереднього рахунку" має бути переведено на "рахунок, що підлягає атаці". Однак, атакуюча сторона в цьому процесі витягла переведений SOL, що призвело до того, що токени, які мали бути запущені на Raydium і заблоковані в резервуарах, не змогли завершити запуск.

Аналіз жертв

Слід зазначити, що постачальники блискавичних кредитів не зазнали збитків, оскільки позика була повернена в тому ж блоці. Крім того, токени, які вже запущені на Raydium, не повинні бути під впливом, оскільки LP заблоковано.

Справжніми постраждалими є користувачі в Pump-басейнах, які ще не були заповнені до початку атаки. SOL, куплені цими користувачами, були виведені зловмисниками, що пояснює, чому попередні оцінки збитків сягали 80 мільйонів доларів. Однак, згідно з останніми новинами, фактичні збитки становлять близько 2 мільйонів доларів.

Дослідження причин атаки

Очевидно, цей інцидент виявив значну недбалість команди проєкту в управлінні правами доступу. Можна припустити, що заповнення пулу могло бути одним із обов'язків нападника. Подібно до роботів, які на початку FriendTech V1 масово скуповували ключі, ймовірно, це було налаштовано офіційно для керування початковим інтересом.

Можна сміливо припустити, що Pump-проекти для реалізації холодного запуску, можливо, дозволили зловмисникам використовувати кошти проекту для заповнення пулів нововипущених токенів (наприклад, $test, $alon тощо), щоб вони могли бути запущені на Raydium і створити ажіотаж. Однак вони не передбачали, що це врешті-решт стане вразливістю для внутрішньої загрози.

Уроки та висновки

Для проектів, що імітують, просто копіювати поверхневі функції недостатньо. Лише розробка продукту не означає, що хтось почне торгувати. При експлуатації платформ взаємодопомоги надання початкового імпульсу є надзвичайно важливим.

Більш того, команда проекту повинна надзвичайно серйозно ставитись до управління привілеями та заходів безпеки. Ця подія ще раз довела, що внутрішні загрози можуть бути небезпечнішими та складнішими для запобігання, ніж зовнішні атаки.

PUMP14.99%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 7
  • Репост
  • Поділіться
Прокоментувати
0/400
FundingMartyrvip
· 08-07 20:28
Внутрішні зрадники приносять найбільшу шкоду
Переглянути оригіналвідповісти на0
TokenTherapistvip
· 08-05 18:16
Зрадник обов'язково буде покараний небесами
Переглянути оригіналвідповісти на0
WhaleMinionvip
· 08-05 12:38
Зрадник діє найпідліше
Переглянути оригіналвідповісти на0
HodlNerdvip
· 08-05 12:34
Внутрішні загрози статистично домінують над експлуатаціями.
Переглянути оригіналвідповісти на0
TideRecedervip
· 08-05 12:23
Колишні співробітники зраджують компанію.
Переглянути оригіналвідповісти на0
SandwichHuntervip
· 08-05 12:13
Внутрішні співробітники неодмінно будуть затримані
Переглянути оригіналвідповісти на0
MetaverseVagabondvip
· 08-05 12:11
Знову проблеми через операції з правами доступу
Переглянути оригіналвідповісти на0
  • Закріпити