Gate News повідомляє, що 26 березня протокол DeFi-кредитування Moonwell зазнав атаки через управлінські маніпуляції, під загрозою опинилися понад 1 мільйон доларів користувацьких коштів. За даними аналітиків блокчейну, зловмисник витратив близько 1800 доларів на купівлю приблизно 40 мільйонів токенів MFAM, використовуючи їх для голосування та просування зловмисної управлінської пропозиції. Мета пропозиції — передати контроль над основним контрактом протоколу на адресу контракту, яким керує зловмисник. Весь процес — від купівлі токенів, створення пропозиції до її затвердження — зайняв всього близько 11 хвилин. Наразі ця пропозиція вже набрала чинності у тестовому середовищі Moonwell на мережі Moonriver і стосується передачі контролю над 7 кредитними ринками, аудиторами та оракулом. Якщо пропозицію реалізують, зловмисник зможе вивести кошти протоколу, що становить близько 108 мільйонів доларів, і користувачі ризикують втратити свої активи. Moonwell — це протокол кредитування на базі мереж Moonbeam і Moonriver, що входить до екосистеми Polkadot. Раніше цей протокол у лютому цього року вже зазнавав збитків у розмірі близько 1,78 мільйона доларів через неправильну конфігурацію оракула.
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до
Застереження.
Пов'язані статті
Жертви терактів у Північній Кореї подали клопотання про арешт $71M із злому Aave, перекваліфікувавши справу як шахрайство
Адвокати жертв трьох терористичних справ Північної Кореї у вівторок подали 30-сторінкову відповідь, переосмисливши хак від 18 квітня в Aave як шахрайство, а не крадіжку. Ця різниця має юридичне значення: якщо інцидент кваліфікують як шахрайство, нападники можуть отримати юридичний титул на позичене
GateNews18хв. тому
Kelp DAO відмовляється від LayerZero на користь Chainlink CCIP після експлойту мосту на $292 мільйони
За даними The Block, Kelp DAO відмовився від LayerZero на користь протоколу Chainlink Cross-Chain Interoperability Protocol (CCIP) після $292 мільйонного бридж-використання минулого місяця. Представник Chainlink підтвердив, що Kelp DAO є першим великим протоколом, який перейшов від LayerZero після атаки. On
GateNews28хв. тому
Засновник LayerZero спростовує звинувачення KelpDAO та посилається на ручну зміну конфігурації від 1 квітня 2024 року
За словами Браяна Пеллегрінo, співзасновника й CEO LayerZero Labs, більшість звинувачень проти KelpDAO є безпідставними. 6 травня Пеллегрінo заявив, що Kelp спочатку використовував конфігурацію за замовчуванням MultiDVN або DeadDVN, але вручну змінив її на конфігурацію 1/1 1 квітня 2024 року, згідно з даними on-chain
GateNews48хв. тому
Вразливість у коді для віддаленого виконання Bitcoin Core для майнерів, 43% вузлів не оновлено
За повідомленням Protos від 5 травня розробники Bitcoin Core на офіційному сайті оприлюднили критично небезпечну вразливість CVE-2024-52911. Ця вразливість дозволяє майнерам шляхом майнінгу спеціально створених блоків віддалено спричиняти аварійне завершення роботи вузлів інших користувачів і за певних умов виконувати код. Оскільки повне оновлення біткоїн-вузлів наразі є добровільною дією, за оцінками, досі близько 43% вузлів працюють на застарілому програмному забезпеченні, яке містить вразливість.
MarketWhisper2год тому
Вразливість у Bitcoin Core під CVE-2024-52911 дозволяє віддалене виконання коду; 43% вузлів досі не виправлено
За даними Protos, розробники Bitcoin Core нещодавно розкрили критичну вразливість (CVE-2024-52911), яка зачіпає версії 0.14.1 і 28.4, дозволяючи майнерам віддалено спричиняти збої в вузлах і виконувати довільний код шляхом майнінгу спеціально створених блоків. Її виявив у листопаді 2024 року розробник Cory
GateNews3год тому
Ekubo: EVM Swap роутерний контракт зазнав інциденту безпеки, Starknet не постраждав
Згідно з офіційним оголошенням AMM-інфраструктури Ekubo, опублікованим 6 травня на X, сталася безпекова подія в контракті маршрутизації Swap у мережі EVM. Ekubo підтвердив, що постачальники ліквідності (LP) та Starknet не постраждали від цієї події; команда проводить розслідування щодо масштабу інциденту та готує звіт за його підсумками.
MarketWhisper3год тому