باحث يكشف النقاب عن مخادع وراء هجوم حوكمة فاشل بقيمة مليون دولار

باحث يكشف النقاب عن مخادع وراء هجوم حوكمة فاشل بقيمة مليون دولار

عقدة المصدر: 2030592
  • حاول محتال عدة مرات سرقة أكثر من مليون دولار من Swerve Finance.
  • فشل الاختراق حيث احتاج المحتال إلى المزيد من الرموز لتنفيذ العروض.
  • كشفت MyAlgo النقاب عن النتائج الأولية المتعلقة بالخرق الأمني ​​المستمر.

شرح إيغور إيغامبردييف ، رئيس الأبحاث في صانع السوق الشهير وينترموت ، بالتفصيل مؤخرًا كيف حاول محتال تنفيذ هجوم إداري على Swerve Finance ، التمويل اللامركزي (DeFi) .

لاحظ إيغامبردييف أن المحتال حاول عدة مرات في الأسبوع الماضي سرقة أكثر من مليون دولار في عدة stablecoins من البروتوكول لكنه فشل بسبب هيكل حوكمة المنصة وإجراءات المجتمع.

وأوضح الباحث أن شركة Aragon تدعم Swerve Finance وأن الناخبين على المنصة يستخدمون veSWRV لتنفيذ المقترحات. بينما يمتلك المهاجم 495,000 رمز veSWRV ، فقد احتاج إلى 571,000 لتنفيذ المقترحات.

قدمت التغريدات جدولًا زمنيًا للأحداث التي أدت إلى الهجوم ، بما في ذلك الرسائل المرسلة بين عناوين مختلفة ، وعمليات نقل العملة المشفرة ، ومحاولات إنشاء مقترحات لنقل ملكية النظام الأساسي. اقترح Igamberdiev في النهاية أن مالك عنوان "Silvavault" ، الذي يحمل اسم مستخدمjoaorcsilva على Twitter ، ربما يكون هو المهاجم.

بالإضافة إلى ذلك ، شجع الباحث المجتمع على المساعدة في حماية Swerve من الهجمات المستقبلية عن طريق نقل الملكية إلى العنوان الفارغ. العنوان الفارغ هو عنوان لا يمكن الوصول إليه أو التحكم فيه من قبل أي شخص ، والذي يمكن أن يساعد في منع الهجمات من خلال ضمان أن تظل ملكية النظام الأساسي لا مركزية.

من ناحية أخرى، أصدرت MyAlgo مؤخرًا نتائج أولية من التحقيق الجاري بشأن خرق أمني على خدمة المحفظة الشهر الماضي.

وفقًا للتقرير ، يُزعم أن المهاجمين استخدموا أسلوب هجوم man-in-the-middle لاستغلال منصة تسليم المحتوى (CDN) التي تستخدمها MyAlgo لإعداد وكيل خبيث. ادعى MyAlgo أن الوكيل ثم قام بتعديل الكود الأصلي برمز ضار ، وتقديم نسخة ضارة للمستخدمين الذين يصلون إلى المحفظة.

المشاهدات بعد: 41

الطابع الزمني:

اكثر من إصدار العملة