
Según un anuncio oficial publicado por AMM de infraestructura Ekubo en la plataforma X el 6 de mayo, el contrato de enrutamiento de Swap de Ekubo en la red EVM sufrió un incidente de seguridad. Ekubo confirma que los proveedores de liquidez (LP) y Starknet no se vieron afectados por este incidente; el equipo está investigando el alcance del incidente y prepara un informe de análisis posterior.
Alcance del impacto del incidente de seguridad
Según el anuncio oficial de Ekubo del 6 de mayo, este incidente de seguridad solo involucra el contrato de enrutamiento de Swap en la red EVM. Las siguientes direcciones de contrato específicas se vieron afectadas:
Ethereum: direcciones de contratos de enrutamiento V2 y V3
Arbitrum: dirección de contrato de enrutamiento V3
El anuncio de Ekubo confirma que los activos de los proveedores de liquidez no se vieron afectados, y los contratos en Starknet tampoco se vieron afectados.
Recomendaciones de acción para usuarios
Según el anuncio oficial de Ekubo del 6 de mayo, Ekubo recomienda a los usuarios que tomen las siguientes acciones:
Primero, revocar de inmediato todas las autorizaciones de tokens de las direcciones afectadas, incluidas las direcciones de contratos de Ethereum V2 y V3, así como la dirección del contrato de Arbitrum V3.
Segundo, estar atentos a cualquier enlace que afirme estar relacionado con Ekubo Protocol o con esta vulnerabilidad.
Ekubo indica que el equipo está preparando un informe de análisis posterior y que, posteriormente, se divulgarán más detalles completos del incidente.
Preguntas frecuentes
¿Cuál es el alcance del impacto del incidente de seguridad de Ekubo? ¿Starknet se verá afectado?
Según el anuncio oficial de Ekubo del 6 de mayo, este incidente de seguridad solo involucra el contrato de enrutamiento de Swap en la red EVM. Los contratos afectados incluyen las direcciones de contratos de enrutamiento V2 y V3 en Ethereum, así como la dirección del contrato de enrutamiento V3 en Arbitrum; los proveedores de liquidez (LP) y Starknet no se vieron afectados.
¿Cómo deben actuar los usuarios ante este incidente de seguridad de Ekubo?
Según el anuncio oficial de Ekubo del 6 de mayo, los usuarios deben revocar de inmediato todas las autorizaciones de tokens de las direcciones afectadas (direcciones de contratos Ethereum V2, V3 y Arbitrum V3), y estar atentos a enlaces que afirmen estar relacionados con Ekubo Protocol o con esta vulnerabilidad.
¿Qué información publicará Ekubo posteriormente?
Según el anuncio oficial de Ekubo del 6 de mayo, el equipo está investigando el alcance del incidente y preparando un informe de análisis posterior; posteriormente, se divulgarán más detalles completos del incidente.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
El CEO de Tether anuncia un avance de investigación en IA que llegará esta semana
Según Cointelegraph, el director ejecutivo de Tether, Paolo Ardoino, anunció el 6 de mayo que el equipo de investigación de IA de la empresa publicará otro avance en IA local esta semana.
GateNewsHace47m
El cliente de validación Firedancer 1.0 lanza el despliegue de producción en Solana
De acuerdo con Foresight News, el equipo de Firedancer anunció en Solana Accelerate USA que el cliente de validación Firedancer 1.0 ha comenzado el despliegue en producción. La actualización enfatiza la diversidad de clientes, reduciendo la dependencia de Solana de una sola implementación de validador y mitigando los riesgos derivados de software
GateNewsHace49m
Los votos del Uniswap DAO para recuperar 12,5 millones de tokens UNI con un valor de 42 millones de dólares terminan el 8 de mayo
De acuerdo con DL News, Uniswap DAO está votando una propuesta para recuperar aproximadamente 12,5 millones de tokens UNI (por valor de ~42 millones de dólares) prestados a la Uniswap Foundation y a representantes clave. La votación concluirá el 8 de mayo, con la propuesta actualmente mostrando 53% a favor y 46% en abstención.
El DAO
GateNewsHace55m
El cofundador de Pi Network anuncia la activación del Protocolo 23, introduciendo por primera vez funciones de contratos inteligentes
El fundador conjunto de Pi Network, el Dr. Chengdiao Fan, y Nicolas Kokkalis anunciaron en la conferencia Consensus 2026 celebrada en Miami los días 6 y 7 de mayo que Protocol 23 se activará el 11 de mayo, un gran aumento que introduce por primera vez una funcionalidad completa de contratos inteligentes para la blockchain de Pi.
MarketWhisperhace1h
K Wave Media redirige el plan de $485M Bitcoin a la infraestructura de IA
K Wave Media, una firma surcoreana de medios y entretenimiento que cotiza en Nasdaq, anunció que redirigirá hasta 485 millones de dólares de una estrategia planificada de tesorería en bitcoin hacia infraestructura de IA, incluyendo centros de datos, cómputo con GPU y adquisiciones, de acuerdo con CoinDesk. La medida modifica una inversión de 500 millones de dólares
CryptoFrontierhace1h
Creador de Solana Toly: Alpenglow importante actualización se implementará en el próximo trimestre más rápido
De acuerdo con el informe sobre Consensus Miami 2026 celebrado el 6 de mayo, el cofundador de Solana, Anatoly Yakovenko (Toly), dijo en una discusión junto a la chimenea que la importante actualización de la red de Solana, «Alpenglow», se espera para este año, con la posibilidad más temprana de salir en el próximo trimestre.
MarketWhisperhace1h