연구원, 실패한 Swerve $1M 거버넌스 공격의 배후에 있는 사기꾼 공개

연구원, 실패한 Swerve $1M 거버넌스 공격의 배후에 있는 사기꾼 공개

소스 노드 : 2030592
  • 한 사기꾼이 Swerve Finance에서 1만 달러 이상을 훔치기 위해 여러 번 시도했습니다.
  • 사기꾼이 제안을 실행하기 위해 더 많은 토큰이 필요했기 때문에 해킹은 실패했습니다.
  • MyAlgo는 진행 중인 보안 위반에 대한 예비 조사 결과를 공개했습니다.

잘 알려진 마켓 메이커인 Wintermute의 연구 책임자인 Igor Igamberdiev는 최근 한 사기꾼이 어떻게 Swerve Finance에 대한 거버넌스 공격을 시도했는지 자세히 설명했습니다. 분산 금융 (DeFi) 플랫폼입니다.

Igamberdiev는 사기꾼이 지난 주에 다양한 방법으로 1만 달러 이상을 훔치기 위해 여러 번 시도했다고 언급했습니다. stablecoins 프로토콜에서 나왔지만 플랫폼의 거버넌스 구조와 커뮤니티의 행동으로 인해 실패했습니다.

연구원은 Aragon이 Swerve Finance를 지원하고 플랫폼의 유권자가 veSWRV를 사용하여 제안을 실행한다고 설명했습니다. 공격자는 495,000개의 veSWRV 토큰을 소유하고 있지만 제안을 구현하려면 571,000개가 필요했습니다.

트윗은 서로 다른 주소 간에 전송된 메시지, 암호화폐 전송, 플랫폼 소유권 이전을 위한 제안 작성 시도를 포함하여 공격으로 이어진 이벤트의 타임라인을 제공했습니다. Igamberdiev는 궁극적으로 Twitter에서 @joaorcsilva 사용자 이름을 사용하는 "Silvavault" 주소의 소유자가 공격자일 수 있다고 제안했습니다.

또한 연구원은 소유권을 null 주소로 이전하여 향후 공격으로부터 Swerve를 보호하도록 커뮤니티에 권장했습니다. null 주소는 누구도 액세스하거나 제어할 수 없는 주소로, 플랫폼 소유권을 분산된 상태로 유지하여 공격을 방지할 수 있습니다.

반면에, 미국에서 체류를 연장하고자 이전의 승인을 갱신하려던 암호화폐 지갑 마이알고(MyAlgo)가 최근 예비 조사 결과를 발표했습니다. 지난 달 월렛 서비스의 보안 위반과 관련하여 진행 중인 조사의 결과입니다.

보고서에 따르면 공격자는 중간자 공격 기술을 사용하여 MyAlgo가 사용하는 콘텐츠 전송 플랫폼(CDN)을 악용하여 악성 프록시를 설정한 것으로 알려졌습니다. MyAlgo는 프록시가 원래 코드를 유해한 코드로 수정하여 지갑에 액세스하는 사용자에게 악성 버전을 제공한다고 주장했습니다.

게시물 조회수 : 41

타임 스탬프 :

더보기 코인 에디션