$1M Vaciado: Ataque del hacker con el protocolo "Fantasma" expuesto

LiveBTCNews
STETH-0,45%

El protocolo de stablecoin USPD cae víctima de un avanzado ataque CPIMP con pérdidas de 1M. Durante el despliegue, el hacker tomó el control y se mantuvo oculto, tardando meses antes de vaciar las arcas.

El protocolo USPD confirmó una explotación crítica. El atacante acuñó 98 millones de tokens USPD. Aproximadamente 232 stETH fueron liquidados de los pools de liquidez.

Ataque oculto pasó desapercibido desde septiembre

No se trató de una vulnerabilidad en el código. USPD fue auditado por Nethermind y Resonance en materia de seguridad. La lógica de los smart contracts no fue comprometida en el incidente.

En su lugar, los atacantes utilizaron un vector de ataque CPIMP. Esto significa Proxy Clandestino en Medio de Proxy. La acción tuvo lugar durante el despliegue el 16 de septiembre.

La transacción Multicall3 se usó para inicializar el proxy con la ayuda del hacker. Antes de que los scripts de despliegue finalizaran, se robaron privilegios de administrador. Una implementación en la sombra enviaba llamadas al código auditado y válido.

Las herramientas de verificación de Etherscan fueron completamente engañadas

La presencia del atacante fue oculta mediante la manipulación de la carga del evento. La falsificación de ranuras de almacenamiento burló el sistema de verificación de Etherscan. El sitio mostraba contratos auditados como implementaciones en curso.

Las actualizaciones del proxy estuvieron disponibles ayer accediendo al proxy por medios ocultos. Monedas no autorizadas inundaron el mundo con tokens. Las operaciones de acuñación fueron seguidas por el vaciado de liquidez.

También te puede interesar: Crypto Hack News: Hackers norcoreanos explotan EtherHiding para robos de criptomonedas

Las fuerzas del orden y los CEXs rastrean ahora los fondos robados

Representantes de USPD identificaron las direcciones de los atacantes ante los principales exchanges. Se hicieron notificaciones en plataformas centralizadas y descentralizadas. Ahora, el seguimiento de flujos de fondos está operativo en las plataformas.

Hay dos direcciones bajo investigación. Billetera de infección = 0x7C97313f349608f59A07C23b18Ce523A33219d83. Dirección de drenaje = 0x083379BDAC3E138cb0C7210e0282fbC466A3215A.

El equipo proporcionó una vía de resolución whitehat. Los atacantes pueden devolver el 90 por ciento de los fondos robados. Cuando se recuperen los fondos, las acciones legales se detendrán.

Los responsables de USPD han asegurado una autopsia técnica próximamente. La transparencia en la comunidad sigue siendo una prioridad. El proceso de recuperación continúa con grandes organizaciones de seguridad.

El protocolo ha mostrado cómo los nuevos vectores de ataque ponen a prueba la seguridad. Ni siquiera las auditorías más estrictas lograron evitar este ataque avanzado. Ahora se está evaluando una implicación a nivel de toda la industria.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios