Tutkija paljastaa huijarin epäonnistuneen Swerven 1 miljoonan dollarin hallintohyökkäyksen takana

  • Huijari yritti useita kertoja varastaa yli miljoona dollaria Swerve Financesta.
  • Hakkerointi epäonnistui, koska huijari tarvitsi lisää tokeneita ehdotusten toteuttamiseen.
  • MyAlgo on julkistanut alustavat havainnot meneillään olevasta tietoturvaloukkauksesta.

Tunnetun markkinatakaaja Wintermuten tutkimuspäällikkö Igor Igamberdiev kertoi äskettäin, kuinka huijari yritti hyökätä Swerve Financeen, hajautettuun rahoitusalustaan ​​(DeFi).

Igamberdiev huomautti, että huijari yritti useita kertoja kuluneen viikon aikana varastaa yli miljoona dollaria eri stabiileja kolikoita protokollasta, mutta epäonnistui alustan hallintorakenteen ja yhteisön toimien vuoksi.

Tutkija selitti, että Aragon valtuuttaa Swerve Financea ja että alustan äänestäjät käyttävät veSWRV:tä ehdotusten toteuttamiseen. Vaikka hyökkääjä omistaa 495,000 571,000 veSWRV-tunnusta, hän tarvitsi XNUMX XNUMX ehdotusten toteuttamiseen.

Twiitit tarjosivat aikajanan hyökkäykseen johtaneista tapahtumista, mukaan lukien eri osoitteiden välillä lähetetyt viestit, kryptovaluuttojen siirrot ja yritykset tehdä ehdotuksia alustan omistajuuden siirtämiseksi. Igamberdiev ehdotti lopulta, että "Silvavault"-osoitteen omistaja, jolla oli Twitter-käyttäjätunnus @joaorcsilva, saattoi olla hyökkääjä.

Lisäksi tutkija rohkaisi yhteisöä auttamaan suojaamaan Swerveä tulevilta hyökkäyksiltä siirtämällä omistajuuden nolla-osoitteeseen. Nollaosoite on osoite, jota kukaan ei voi käyttää tai hallita, mikä voi auttaa estämään hyökkäyksiä varmistamalla, että alustan omistus pysyy hajautetusti.

Toisaalta kryptolompakko MyAlgo julkaisi äskettäin alustavat havainnot meneillään olevasta tutkimuksesta, joka koski lompakkopalvelunsa tietoturvaloukkausta viime kuussa.

Raportin mukaan hyökkääjät käyttivät välimieshyökkäystekniikkaa hyödyntääkseen MyAlgon käyttämää sisällönjakelualustaa (CDN) haitallisen välityspalvelimen perustamiseen. MyAlgo väitti, että välityspalvelin muokkasi sitten alkuperäistä koodia haitallisella koodilla ja esitti haitallisen version käyttäjille, jotka käyttävät lompakkoa.


Viesti katselua: 4

Lähde: https://coinedition.com/researcher-unveils-scammer-behind-failed-swerve-1m-governance-attack/