Gần đây, nền tảng Pump đã gặp phải một sự cố tấn công nghiêm trọng. Bài viết này sẽ phân tích chi tiết về sự kiện và khám phá những bài học từ đó.
Quá trình tấn công
Kẻ tấn công không phải là một hacker tinh vi, mà rất có thể là một cựu nhân viên của Pump. Hắn ta nắm giữ quyền truy cập vào tài khoản ví mà Pump sử dụng để tạo các cặp giao dịch trên Raydium. Tài khoản này được gọi là "tài khoản bị tấn công". Đối lập với nó, quỹ LP của Bonding Curve chưa đạt tiêu chuẩn để lên Raydium được gọi là "tài khoản dự bị".
Kẻ tấn công đã vay mượn thông qua khoản vay chớp nhoáng, lấp đầy tất cả các quỹ chưa đạt tiêu chuẩn Raydium. Thông thường, khi quỹ đạt tiêu chuẩn, SOL trong "tài khoản dự bị" sẽ được chuyển vào "tài khoản bị tấn công". Tuy nhiên, kẻ tấn công đã rút SOL vừa chuyển vào trong quá trình này, dẫn đến việc các token lẽ ra phải lên sàn Raydium và khóa quỹ không thể hoàn tất (vì quỹ đã bị làm sạch).
Phân tích nạn nhân
Cần lưu ý rằng nền tảng vay chớp nhoáng không bị thiệt hại, vì khoản vay đã được hoàn trả trong cùng một khối. Vay chớp nhoáng chỉ được sử dụng để kích hoạt các thao tác chuyển tiền.
Các dự án token đã được niêm yết trên Raydium, do tính thanh khoản của chúng đã được khóa, nên sẽ không bị ảnh hưởng.
Những người thực sự chịu tổn thất là những người dùng trong các quỹ Pump chưa được lấp đầy trước khi cuộc tấn công xảy ra. SOL mà họ đã đầu tư đã bị chuyển đi trong cuộc tấn công trên. Điều này cũng giải thích tại sao số tiền tổn thất ước tính lại cao đến vậy.
Suy đoán nguyên nhân tấn công
Trước hết, điều này rõ ràng là kết quả của việc quản lý đội ngũ không đúng cách, điều này không thể chối cãi.
Thứ hai, chúng ta có thể suy đoán rằng việc lấp đầy quỹ có thể đã là một trong những nhiệm vụ trước đây của kẻ tấn công. Tương tự như một số dự án ở giai đoạn đầu sử dụng robot để mô phỏng độ hoạt động giao dịch, Pump có thể cũng đã giao cho kẻ tấn công trách nhiệm lấp đầy quỹ của các token mới phát hành (rất có thể phần lớn là do chính họ phát hành), để chúng có thể được niêm yết trên Raydium và thu hút sự chú ý. Chỉ là không ngờ rằng điều này cuối cùng đã trở thành mấu chốt của một mối đe dọa nội bộ.
Bài học kinh nghiệm
Đối với những người bắt chước, đừng ngây thơ nghĩ rằng chỉ cần sao chép bề ngoài sản phẩm là có thể thu hút người dùng. Khi vận hành nền tảng hỗ trợ lẫn nhau, cần cung cấp động lực ban đầu.
Cần tăng cường quản lý quyền, đặc biệt chú trọng đến vấn đề an ninh. Việc phân bổ và giám sát các quyền quan trọng một cách hợp lý, thường xuyên kiểm tra và cập nhật các biện pháp an ninh là vô cùng quan trọng.
Xây dựng cơ chế kiểm soát nội bộ hoàn thiện, bao gồm phân tách trách nhiệm, ủy quyền đa tầng, nhằm giảm thiểu rủi ro điểm đơn.
Thực hiện kiểm toán an ninh và kiểm tra thâm nhập định kỳ, kịp thời phát hiện và sửa chữa các lỗ hổng tiềm ẩn.
Tăng cường đào tạo nhân viên, nâng cao nhận thức về an toàn, xây dựng văn hóa công ty lành mạnh, giảm thiểu khả năng xảy ra các mối đe dọa nội bộ.
Sự kiện lần này một lần nữa nhắc nhở chúng ta rằng, trong ngành công nghiệp tiền điện tử phát triển nhanh chóng, an ninh luôn là yếu tố quan trọng hàng đầu. Chỉ khi có nền tảng an ninh vững chắc, đổi mới mới có thể phát triển bền vững và khỏe mạnh.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
13 thích
Phần thưởng
13
8
Chia sẻ
Bình luận
0/400
bridge_anxiety
· 07-13 17:21
Nội gián mạnh quá nhỉ
Xem bản gốcTrả lời0
GateUser-9ad11037
· 07-13 10:25
Nội gián làm quá ác.
Xem bản gốcTrả lời0
ForkItAllDay
· 07-13 07:24
Một kẻ nội gián lại đang gây rối.
Xem bản gốcTrả lời0
DevChive
· 07-13 00:30
Sâu bọ bên trong độc nhất.
Xem bản gốcTrả lời0
ZKProofster
· 07-10 20:20
Nội gián luôn là tàn bạo nhất
Xem bản gốcTrả lời0
SybilSlayer
· 07-10 20:15
Nội gián sớm muộn cũng lộ diện.
Xem bản gốcTrả lời0
NFTDreamer
· 07-10 20:09
thế giới tiền điện tử Được chơi cho Suckers hàng ngày
Pump bị tấn công nội bộ, quỹ tiền bị rút sạch, thiệt hại lớn.
Chi tiết vụ tấn công Pump
Gần đây, nền tảng Pump đã gặp phải một sự cố tấn công nghiêm trọng. Bài viết này sẽ phân tích chi tiết về sự kiện và khám phá những bài học từ đó.
Quá trình tấn công
Kẻ tấn công không phải là một hacker tinh vi, mà rất có thể là một cựu nhân viên của Pump. Hắn ta nắm giữ quyền truy cập vào tài khoản ví mà Pump sử dụng để tạo các cặp giao dịch trên Raydium. Tài khoản này được gọi là "tài khoản bị tấn công". Đối lập với nó, quỹ LP của Bonding Curve chưa đạt tiêu chuẩn để lên Raydium được gọi là "tài khoản dự bị".
Kẻ tấn công đã vay mượn thông qua khoản vay chớp nhoáng, lấp đầy tất cả các quỹ chưa đạt tiêu chuẩn Raydium. Thông thường, khi quỹ đạt tiêu chuẩn, SOL trong "tài khoản dự bị" sẽ được chuyển vào "tài khoản bị tấn công". Tuy nhiên, kẻ tấn công đã rút SOL vừa chuyển vào trong quá trình này, dẫn đến việc các token lẽ ra phải lên sàn Raydium và khóa quỹ không thể hoàn tất (vì quỹ đã bị làm sạch).
Phân tích nạn nhân
Cần lưu ý rằng nền tảng vay chớp nhoáng không bị thiệt hại, vì khoản vay đã được hoàn trả trong cùng một khối. Vay chớp nhoáng chỉ được sử dụng để kích hoạt các thao tác chuyển tiền.
Các dự án token đã được niêm yết trên Raydium, do tính thanh khoản của chúng đã được khóa, nên sẽ không bị ảnh hưởng.
Những người thực sự chịu tổn thất là những người dùng trong các quỹ Pump chưa được lấp đầy trước khi cuộc tấn công xảy ra. SOL mà họ đã đầu tư đã bị chuyển đi trong cuộc tấn công trên. Điều này cũng giải thích tại sao số tiền tổn thất ước tính lại cao đến vậy.
Suy đoán nguyên nhân tấn công
Trước hết, điều này rõ ràng là kết quả của việc quản lý đội ngũ không đúng cách, điều này không thể chối cãi.
Thứ hai, chúng ta có thể suy đoán rằng việc lấp đầy quỹ có thể đã là một trong những nhiệm vụ trước đây của kẻ tấn công. Tương tự như một số dự án ở giai đoạn đầu sử dụng robot để mô phỏng độ hoạt động giao dịch, Pump có thể cũng đã giao cho kẻ tấn công trách nhiệm lấp đầy quỹ của các token mới phát hành (rất có thể phần lớn là do chính họ phát hành), để chúng có thể được niêm yết trên Raydium và thu hút sự chú ý. Chỉ là không ngờ rằng điều này cuối cùng đã trở thành mấu chốt của một mối đe dọa nội bộ.
Bài học kinh nghiệm
Đối với những người bắt chước, đừng ngây thơ nghĩ rằng chỉ cần sao chép bề ngoài sản phẩm là có thể thu hút người dùng. Khi vận hành nền tảng hỗ trợ lẫn nhau, cần cung cấp động lực ban đầu.
Cần tăng cường quản lý quyền, đặc biệt chú trọng đến vấn đề an ninh. Việc phân bổ và giám sát các quyền quan trọng một cách hợp lý, thường xuyên kiểm tra và cập nhật các biện pháp an ninh là vô cùng quan trọng.
Xây dựng cơ chế kiểm soát nội bộ hoàn thiện, bao gồm phân tách trách nhiệm, ủy quyền đa tầng, nhằm giảm thiểu rủi ro điểm đơn.
Thực hiện kiểm toán an ninh và kiểm tra thâm nhập định kỳ, kịp thời phát hiện và sửa chữa các lỗ hổng tiềm ẩn.
Tăng cường đào tạo nhân viên, nâng cao nhận thức về an toàn, xây dựng văn hóa công ty lành mạnh, giảm thiểu khả năng xảy ra các mối đe dọa nội bộ.
Sự kiện lần này một lần nữa nhắc nhở chúng ta rằng, trong ngành công nghiệp tiền điện tử phát triển nhanh chóng, an ninh luôn là yếu tố quan trọng hàng đầu. Chỉ khi có nền tảng an ninh vững chắc, đổi mới mới có thể phát triển bền vững và khỏe mạnh.