Gần đây, dự án Pump đã gặp phải một sự cố an ninh nghiêm trọng, dẫn đến tổn thất lớn về tài chính. Bài viết này sẽ phân tích tình hình cụ thể của sự kiện này.
Quy trình tấn công
Cuộc tấn công này không phải do một Hacker xuất sắc thực hiện, mà rất có thể là do một cựu nhân viên của dự án Pump. Kẻ tấn công đã nắm trong tay ví quyền hạn mà Pump sử dụng để tạo các cặp giao dịch trên Raydium, chúng tôi gọi đó là "tài khoản bị tấn công". Trong khi đó, tất cả các pool LP Bonding Curve chưa đạt tiêu chuẩn để lên Raydium trên Pump được gọi là "tài khoản dự bị".
Kẻ tấn công đã sử dụng khoản vay chớp nhoáng để có được một lượng lớn tiền, nhằm lấp đầy tất cả các bể chưa đạt tiêu chuẩn Raydium. Thông thường, khi bể đạt tiêu chuẩn, SOL trong "tài khoản dự bị" nên được chuyển vào "tài khoản bị tấn công". Tuy nhiên, kẻ tấn công đã rút SOL được chuyển vào trong quá trình này, dẫn đến việc các token đáng lẽ phải lên sàn Raydium và khóa bể không thể hoàn thành việc niêm yết.
Phân tích nạn nhân
Cần lưu ý rằng nhà cung cấp cho vay chớp nhoáng không bị thiệt hại, vì khoản vay đã được hoàn trả trong cùng một khối. Ngoài ra, các token đã được ra mắt trên Raydium do LP đã được khóa, cũng sẽ không bị ảnh hưởng.
Những người bị thiệt hại thực sự là những người dùng trong các bể Pump chưa được lấp đầy trước khi cuộc tấn công xảy ra. SOL mà những người dùng này đã mua đều bị kẻ tấn công chuyển đi, điều này cũng giải thích tại sao số tiền thiệt hại ước tính ban đầu lên tới 80 triệu USD. Tuy nhiên, theo thông tin mới nhất, thiệt hại thực tế khoảng 2 triệu USD.
Khám Phá Nguyên Nhân Tấn Công
Rõ ràng, sự cố này đã phơi bày sự sơ suất nghiêm trọng của nhóm dự án trong quản lý quyền truy cập. Chúng ta có thể suy đoán rằng việc lấp đầy hồ có thể chính là một trong những nhiệm vụ trước đây của kẻ tấn công. Tương tự như robot mua ồ ạt Key trong giai đoạn đầu của FriendTech V1, rất có thể đây là điều mà chính quyền đã thiết lập để hướng dẫn sự quan tâm ban đầu.
Có thể đoán một cách táo bạo rằng, để thực hiện khởi động lạnh, các dự án Pump có thể để cho kẻ tấn công chịu trách nhiệm sử dụng quỹ dự án để lấp đầy các bể token mới phát hành (như $test, $alon, v.v.) để chúng có thể được niêm yết trên Raydium và tạo ra sự nóng sốt. Tuy nhiên, họ không lường trước được rằng điều này cuối cùng sẽ trở thành điểm yếu của mối đe dọa nội bộ.
Kinh nghiệm và bài học
Đối với các dự án mô phỏng, việc chỉ sao chép chức năng bề mặt là hoàn toàn không đủ. Chỉ phát triển sản phẩm không có nghĩa là sẽ có người đến giao dịch. Khi vận hành các nền tảng hỗ trợ lẫn nhau, việc cung cấp động lực ban đầu là rất quan trọng.
Điều quan trọng hơn là, nhóm dự án phải chú trọng đến việc quản lý quyền và các biện pháp an ninh. Sự kiện này một lần nữa chứng minh rằng, mối đe dọa nội bộ có thể nguy hiểm và khó phòng ngừa hơn cả các cuộc tấn công từ bên ngoài.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
23 thích
Phần thưởng
23
7
Đăng lại
Chia sẻ
Bình luận
0/400
FundingMartyr
· 08-07 20:28
Nội gián gây hại lớn nhất
Xem bản gốcTrả lời0
TokenTherapist
· 08-05 18:16
Kẻ nội gián chắc chắn sẽ bị trời phạt
Xem bản gốcTrả lời0
WhaleMinion
· 08-05 12:38
Nội gián ra tay rất ác độc
Xem bản gốcTrả lời0
HodlNerd
· 08-05 12:34
Các mối đe dọa từ bên trong thống trị về mặt thống kê các lỗ hổng.
Dự án Pump bị tấn công bởi hacker nội bộ, thiệt hại 2 triệu USD.
Phân tích sự kiện dự án Pump bị Hacker tấn công
Gần đây, dự án Pump đã gặp phải một sự cố an ninh nghiêm trọng, dẫn đến tổn thất lớn về tài chính. Bài viết này sẽ phân tích tình hình cụ thể của sự kiện này.
Quy trình tấn công
Cuộc tấn công này không phải do một Hacker xuất sắc thực hiện, mà rất có thể là do một cựu nhân viên của dự án Pump. Kẻ tấn công đã nắm trong tay ví quyền hạn mà Pump sử dụng để tạo các cặp giao dịch trên Raydium, chúng tôi gọi đó là "tài khoản bị tấn công". Trong khi đó, tất cả các pool LP Bonding Curve chưa đạt tiêu chuẩn để lên Raydium trên Pump được gọi là "tài khoản dự bị".
Kẻ tấn công đã sử dụng khoản vay chớp nhoáng để có được một lượng lớn tiền, nhằm lấp đầy tất cả các bể chưa đạt tiêu chuẩn Raydium. Thông thường, khi bể đạt tiêu chuẩn, SOL trong "tài khoản dự bị" nên được chuyển vào "tài khoản bị tấn công". Tuy nhiên, kẻ tấn công đã rút SOL được chuyển vào trong quá trình này, dẫn đến việc các token đáng lẽ phải lên sàn Raydium và khóa bể không thể hoàn thành việc niêm yết.
Phân tích nạn nhân
Cần lưu ý rằng nhà cung cấp cho vay chớp nhoáng không bị thiệt hại, vì khoản vay đã được hoàn trả trong cùng một khối. Ngoài ra, các token đã được ra mắt trên Raydium do LP đã được khóa, cũng sẽ không bị ảnh hưởng.
Những người bị thiệt hại thực sự là những người dùng trong các bể Pump chưa được lấp đầy trước khi cuộc tấn công xảy ra. SOL mà những người dùng này đã mua đều bị kẻ tấn công chuyển đi, điều này cũng giải thích tại sao số tiền thiệt hại ước tính ban đầu lên tới 80 triệu USD. Tuy nhiên, theo thông tin mới nhất, thiệt hại thực tế khoảng 2 triệu USD.
Khám Phá Nguyên Nhân Tấn Công
Rõ ràng, sự cố này đã phơi bày sự sơ suất nghiêm trọng của nhóm dự án trong quản lý quyền truy cập. Chúng ta có thể suy đoán rằng việc lấp đầy hồ có thể chính là một trong những nhiệm vụ trước đây của kẻ tấn công. Tương tự như robot mua ồ ạt Key trong giai đoạn đầu của FriendTech V1, rất có thể đây là điều mà chính quyền đã thiết lập để hướng dẫn sự quan tâm ban đầu.
Có thể đoán một cách táo bạo rằng, để thực hiện khởi động lạnh, các dự án Pump có thể để cho kẻ tấn công chịu trách nhiệm sử dụng quỹ dự án để lấp đầy các bể token mới phát hành (như $test, $alon, v.v.) để chúng có thể được niêm yết trên Raydium và tạo ra sự nóng sốt. Tuy nhiên, họ không lường trước được rằng điều này cuối cùng sẽ trở thành điểm yếu của mối đe dọa nội bộ.
Kinh nghiệm và bài học
Đối với các dự án mô phỏng, việc chỉ sao chép chức năng bề mặt là hoàn toàn không đủ. Chỉ phát triển sản phẩm không có nghĩa là sẽ có người đến giao dịch. Khi vận hành các nền tảng hỗ trợ lẫn nhau, việc cung cấp động lực ban đầu là rất quan trọng.
Điều quan trọng hơn là, nhóm dự án phải chú trọng đến việc quản lý quyền và các biện pháp an ninh. Sự kiện này một lần nữa chứng minh rằng, mối đe dọa nội bộ có thể nguy hiểm và khó phòng ngừa hơn cả các cuộc tấn công từ bên ngoài.