研究者は、1 万ドルのガバナンス攻撃で失敗した Swerve の背後にいる詐欺師を明らかにします

研究者は、1 万ドルのガバナンス攻撃で失敗した Swerve の背後にいる詐欺師を明らかにします

ソースノード: 2030592
  • 詐欺師は、Swerve Finance から 1 万ドル以上を盗もうと何度も試みました。
  • 提案を実行するために詐欺師がより多くのトークンを必要としたため、ハッキングは失敗しました。
  • MyAlgo は進行中のセキュリティ侵害に関する予備調査結果を発表しました。

有名なマーケット メーカー Wintermute の調査責任者である Igor Igamberdiev 氏は最近、詐欺師が Swerve Finance に対してガバナンス攻撃を実行しようとした方法を詳しく説明しました。 分散型ファイナンス(DeFi) プラットフォームを提供します。

Igamberdiev は、詐欺師が過去 1 週間に複数回、さまざまな方法で XNUMX 万ドル以上を盗もうとしたと述べています。 安定したコイン プロトコルから削除されましたが、プラットフォームのガバナンス構造とコミュニティの行動により失敗しました。

研究者は、Aragon が Swerve Finance に力を与えており、プラットフォーム上の有権者は veSWRV を使用して提案を実行していると説明しました。 攻撃者は 495,000 の veSWRV トークンを所有していますが、提案を実装するには 571,000 が必要でした。

ツイートは、異なるアドレス間で送信されたメッセージ、暗号通貨の譲渡、プラットフォームの所有権を譲渡するための提案を作成する試みなど、攻撃につながったイベントのタイムラインを提供しました。 Igamberdiev は最終的に、Twitter で @joaorcsilva というユーザー名を持つ「Silvavault」アドレスの所有者が攻撃者である可能性があることを示唆しました。

さらに研究者は、所有権をヌル アドレスに移すことで、今後の攻撃から Swerve を保護するようコミュニティに呼びかけました。 null アドレスは、誰もアクセスまたは制御できないアドレスであり、プラットフォームの所有権が分散化されたままであることを保証することで攻撃を防ぐのに役立ちます。

一方、 暗号ウォレット MyAlgo は最近、暫定的な調査結果を発表しました 先月のウォレットサービスのセキュリティ侵害に関する進行中の調査の.

レポートによると、攻撃者は中間者攻撃手法を使用して、MyAlgo が使用するコンテンツ配信プラットフォーム (CDN) を悪用して悪意のあるプロキシを設定したとされています。 MyAlgo は、プロキシが元のコードを有害なコードで変更したと主張し、ウォレットにアクセスするユーザーに悪意のあるバージョンを提示しました。

投稿数: 41

タイムスタンプ:

より多くの コイン版