Недавно платформа Pump подверглась серьезной атаке. В этой статье будет проведен детальный анализ инцидента и обсуждены уроки, которые из него можно извлечь.
Процесс атаки
Атакующий не является высококлассным хакером, а скорее бывшим сотрудником Pump. Он получил доступ к кошельку, используемому Pump для создания торговых пар на Raydium. Этот аккаунт называется "подверженный атаке аккаунт". Напротив, ликвидный пул Bonding Curve LP, который еще не достиг стандартов для запуска на Raydium, называется "резервным аккаунтом".
Атакующий, воспользовавшись займом через Flash Loan, заполнил все пулы ликвидности, которые еще не соответствовали стандартам Raydium. В нормальных условиях, когда пул ликвидности достигает стандартов, SOL из "резервного счета" переводится на "атакуемый счет". Однако в этом процессе атакующий вывел SOL, что привело к тому, что токены, которые должны были пройти листинг на Raydium и заблокировать пул ликвидности, не могут быть запущены (поскольку пул ликвидности был опустошен).
Анализ жертв
Стоит отметить, что платформа闪电贷 не понесла убытков, поскольку заем был возвращен в том же блоке.闪电贷 используется исключительно для инициирования операций по переводу средств.
Токен-проект, который уже запущен на Raydium, не должен пострадать, поскольку его ликвидность заблокирована.
Настоящие потери понесли пользователи всех незаполненных Pump фондов до начала атаки. Их вложенные SOL были украдены в результате вышеупомянутой атаки. Это также объясняет, почему оценка суммы потерь так высока.
Предположения о причинах атаки
Во-первых, это явно результат плохого управления командой, что не подлежит сомнению.
Во-вторых, мы можем предположить, что заполнение инвестиционного пула могло быть одной из рабочих обязанностей злоумышленника. Похожим образом, как некоторые проекты на ранних стадиях используют роботов для имитации активности торгов, Pump, возможно, также заставил злоумышленника заполнить инвестиционный пул новыми выпущенными токенами (вероятно, большинство из них были выпущены им самим), чтобы они могли быть размещены на Raydium и привлечь внимание. Просто не ожидали, что это в конечном итоге станет слабым местом внутренней угрозы.
Уроки и опыт
Для подражателей не стоит наивно полагать, что достаточно просто скопировать внешний вид продукта, чтобы привлечь пользователей. При управлении платформой взаимопомощи необходимо предоставить начальную мотивацию.
Необходимо усилить управление правами доступа и уделять особое внимание вопросам безопасности. Важно разумно распределять и контролировать ключевые права, а также регулярно проверять и обновлять меры безопасности.
Создание完善ного внутреннего контроля, включая разделение обязанностей, многоуровневое разрешение и т.д., для снижения рисков единой точки.
Регулярно проводите аудит безопасности и тестирование на проникновение, чтобы своевременно выявлять и устранять потенциальные уязвимости.
Укрепить обучение сотрудников, повысить осведомленность о безопасности, создать здоровую корпоративную культуру, чтобы уменьшить вероятность внутренних угроз.
Этот инцидент еще раз напоминает нам, что в быстро развивающейся индустрии криптовалют безопасность всегда является первоочередным фактором. Только на прочной основе безопасности инновации могут продолжать здоровое развитие.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
8
Поделиться
комментарий
0/400
bridge_anxiety
· 07-13 17:21
Похоже, что шпион слишком силен.
Посмотреть ОригиналОтветить0
GateUser-9ad11037
· 07-13 10:25
Шпионская работа была слишком жестокой.
Посмотреть ОригиналОтветить0
ForkItAllDay
· 07-13 07:24
Снова внутренний предатель творит дела
Посмотреть ОригиналОтветить0
DevChive
· 07-13 00:30
Внутренние черви самые ядовитые
Посмотреть ОригиналОтветить0
ZKProofster
· 07-10 20:20
Предатель всегда самый жестокий
Посмотреть ОригиналОтветить0
SybilSlayer
· 07-10 20:15
Предатель рано или поздно выдаст себя.
Посмотреть ОригиналОтветить0
NFTDreamer
· 07-10 20:09
мир криптовалют Будут играть для лохов повседневная жизнь
Посмотреть ОригиналОтветить0
StakeOrRegret
· 07-10 20:03
Человеческие сердца трудно предсказать и на них нельзя полагаться.
Pump подвергся внутренней атаке, фондовый пул был опустошен, убытки огромны.
Подробности атаки на Pump
Недавно платформа Pump подверглась серьезной атаке. В этой статье будет проведен детальный анализ инцидента и обсуждены уроки, которые из него можно извлечь.
Процесс атаки
Атакующий не является высококлассным хакером, а скорее бывшим сотрудником Pump. Он получил доступ к кошельку, используемому Pump для создания торговых пар на Raydium. Этот аккаунт называется "подверженный атаке аккаунт". Напротив, ликвидный пул Bonding Curve LP, который еще не достиг стандартов для запуска на Raydium, называется "резервным аккаунтом".
Атакующий, воспользовавшись займом через Flash Loan, заполнил все пулы ликвидности, которые еще не соответствовали стандартам Raydium. В нормальных условиях, когда пул ликвидности достигает стандартов, SOL из "резервного счета" переводится на "атакуемый счет". Однако в этом процессе атакующий вывел SOL, что привело к тому, что токены, которые должны были пройти листинг на Raydium и заблокировать пул ликвидности, не могут быть запущены (поскольку пул ликвидности был опустошен).
Анализ жертв
Стоит отметить, что платформа闪电贷 не понесла убытков, поскольку заем был возвращен в том же блоке.闪电贷 используется исключительно для инициирования операций по переводу средств.
Токен-проект, который уже запущен на Raydium, не должен пострадать, поскольку его ликвидность заблокирована.
Настоящие потери понесли пользователи всех незаполненных Pump фондов до начала атаки. Их вложенные SOL были украдены в результате вышеупомянутой атаки. Это также объясняет, почему оценка суммы потерь так высока.
Предположения о причинах атаки
Во-первых, это явно результат плохого управления командой, что не подлежит сомнению.
Во-вторых, мы можем предположить, что заполнение инвестиционного пула могло быть одной из рабочих обязанностей злоумышленника. Похожим образом, как некоторые проекты на ранних стадиях используют роботов для имитации активности торгов, Pump, возможно, также заставил злоумышленника заполнить инвестиционный пул новыми выпущенными токенами (вероятно, большинство из них были выпущены им самим), чтобы они могли быть размещены на Raydium и привлечь внимание. Просто не ожидали, что это в конечном итоге станет слабым местом внутренней угрозы.
Уроки и опыт
Для подражателей не стоит наивно полагать, что достаточно просто скопировать внешний вид продукта, чтобы привлечь пользователей. При управлении платформой взаимопомощи необходимо предоставить начальную мотивацию.
Необходимо усилить управление правами доступа и уделять особое внимание вопросам безопасности. Важно разумно распределять и контролировать ключевые права, а также регулярно проверять и обновлять меры безопасности.
Создание完善ного внутреннего контроля, включая разделение обязанностей, многоуровневое разрешение и т.д., для снижения рисков единой точки.
Регулярно проводите аудит безопасности и тестирование на проникновение, чтобы своевременно выявлять и устранять потенциальные уязвимости.
Укрепить обучение сотрудников, повысить осведомленность о безопасности, создать здоровую корпоративную культуру, чтобы уменьшить вероятность внутренних угроз.
Этот инцидент еще раз напоминает нам, что в быстро развивающейся индустрии криптовалют безопасность всегда является первоочередным фактором. Только на прочной основе безопасности инновации могут продолжать здоровое развитие.