Récemment, le projet Pump a connu un incident de sécurité entraînant d'importantes pertes financières. Cet article analysera en profondeur les causes, le déroulement et les impacts de cet incident.
Processus d'attaque
L'attaquant n'est pas un hacker de haut niveau, mais plutôt un ancien employé du projet Pump. Il a accès au portefeuille de permissions utilisé par Pump pour créer des paires de trading sur Raydium, que nous appelons "compte cible". Les pools de liquidités des tokens créés sur Pump mais qui n'ont pas encore atteint les normes de mise en ligne sur Raydium sont appelés "compte préparatoire".
L'attaquant a d'abord obtenu un prêt éclair d'une plateforme de prêt pour remplir tous les pools de tokens qui n'avaient pas encore atteint leur objectif. Normalement, une fois que le pool atteint l'objectif, le SOL dans le compte préparatoire devrait être transféré au compte cible. Cependant, l'attaquant a retiré le SOL transféré pendant ce processus, empêchant ces tokens d'être mis en ligne sur Raydium comme prévu.
Analyse des victimes
Cette attaque n'a pas affecté les fonds de la plateforme de prêt, car le prêt éclair a été remboursé dans le même bloc. Les tokens déjà lancés sur Raydium, dont la liquidité est verrouillée, ne devraient également pas être affectés.
Les véritables perdants sont les investisseurs dans les pools de tokens Pump qui n'étaient pas encore remplis avant l'attaque. Les SOL qu'ils ont payés lors de l'achat des tokens ont été transférés par les attaquants, ce qui explique également pourquoi le montant des pertes est si élevé. Les dernières données montrent que les pertes réelles s'élèvent à environ 2 millions de dollars.
Menaces internes
L'attaquant a pu obtenir la clé privée du compte cible, révélant une grave négligence de la part de l'équipe du projet en matière de gestion des droits. On suppose que cela pourrait être lié à la stratégie opérationnelle du projet au début.
Au début du projet, afin de démarrer rapidement et d'attirer l'attention, Pump pourrait désigner certains employés pour utiliser les fonds du projet pour remplir le pool de liquidités des nouveaux jetons émis, de sorte que ces jetons puissent être lancés sur Raydium et créer de l'engouement. Bien que cette pratique puisse être efficace à court terme, elle est finalement devenue un risque pour la sécurité.
Leçon résumée
La gestion des autorisations est cruciale : l'équipe du projet doit contrôler strictement l'accès aux comptes clés, changer régulièrement les clés et mettre en œuvre un mécanisme de signatures multiples.
Traitez la liquidité initiale avec précaution : bien que fournir une liquidité initiale soit important pour les nouveaux projets, il est nécessaire d'adopter une approche plus sûre et transparente, plutôt que de s'appuyer sur une seule personne ou un seul compte.
L'audit de code est indispensable : même pour des projets simples, un audit de sécurité complet devrait être effectué, en particulier pour les parties clés impliquant des flux de fonds.
Répondre aux menaces internes : Mettre en place un processus de départ des employés bien défini pour garantir la révocation rapide de tous les droits d'accès des anciens employés.
La transparence est la clé : les équipes de projet doivent divulguer activement l'architecture du projet et les mesures de sécurité pour renforcer la confiance des utilisateurs.
Cet événement nous rappelle une fois de plus que, dans le domaine des cryptomonnaies en rapide évolution, la sécurité doit toujours être une priorité. Les équipes de projet doivent non seulement se concentrer sur les fonctionnalités du produit et la croissance des utilisateurs, mais aussi établir des mécanismes de sécurité solides pour prévenir diverses menaces potentielles.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
7
Reposter
Partager
Commentaire
0/400
governance_ghost
· Il y a 4h
Le traître est vraiment professionnel.
Voir l'originalRépondre0
DegenWhisperer
· 08-10 05:57
Des informateurs ne peuvent pas être gérés ? Rug Pull, n'est-ce pas ?
Voir l'originalRépondre0
BugBountyHunter
· 08-10 05:51
Imprévisible, un ancien employé coéquipier de porc ?
Voir l'originalRépondre0
GasFeeNightmare
· 08-10 05:44
Il y a un traître, comment peut-on ne pas se faire voler ?
Voir l'originalRépondre0
MultiSigFailMaster
· 08-10 05:42
Les employés cuits peuvent-ils aussi jouer au piège ?
Le projet Pump attaqué par un ancien employé, 2 millions de dollars de fonds volés.
Analyse de l'incident de vol du projet Pump
Récemment, le projet Pump a connu un incident de sécurité entraînant d'importantes pertes financières. Cet article analysera en profondeur les causes, le déroulement et les impacts de cet incident.
Processus d'attaque
L'attaquant n'est pas un hacker de haut niveau, mais plutôt un ancien employé du projet Pump. Il a accès au portefeuille de permissions utilisé par Pump pour créer des paires de trading sur Raydium, que nous appelons "compte cible". Les pools de liquidités des tokens créés sur Pump mais qui n'ont pas encore atteint les normes de mise en ligne sur Raydium sont appelés "compte préparatoire".
L'attaquant a d'abord obtenu un prêt éclair d'une plateforme de prêt pour remplir tous les pools de tokens qui n'avaient pas encore atteint leur objectif. Normalement, une fois que le pool atteint l'objectif, le SOL dans le compte préparatoire devrait être transféré au compte cible. Cependant, l'attaquant a retiré le SOL transféré pendant ce processus, empêchant ces tokens d'être mis en ligne sur Raydium comme prévu.
Analyse des victimes
Cette attaque n'a pas affecté les fonds de la plateforme de prêt, car le prêt éclair a été remboursé dans le même bloc. Les tokens déjà lancés sur Raydium, dont la liquidité est verrouillée, ne devraient également pas être affectés.
Les véritables perdants sont les investisseurs dans les pools de tokens Pump qui n'étaient pas encore remplis avant l'attaque. Les SOL qu'ils ont payés lors de l'achat des tokens ont été transférés par les attaquants, ce qui explique également pourquoi le montant des pertes est si élevé. Les dernières données montrent que les pertes réelles s'élèvent à environ 2 millions de dollars.
Menaces internes
L'attaquant a pu obtenir la clé privée du compte cible, révélant une grave négligence de la part de l'équipe du projet en matière de gestion des droits. On suppose que cela pourrait être lié à la stratégie opérationnelle du projet au début.
Au début du projet, afin de démarrer rapidement et d'attirer l'attention, Pump pourrait désigner certains employés pour utiliser les fonds du projet pour remplir le pool de liquidités des nouveaux jetons émis, de sorte que ces jetons puissent être lancés sur Raydium et créer de l'engouement. Bien que cette pratique puisse être efficace à court terme, elle est finalement devenue un risque pour la sécurité.
Leçon résumée
La gestion des autorisations est cruciale : l'équipe du projet doit contrôler strictement l'accès aux comptes clés, changer régulièrement les clés et mettre en œuvre un mécanisme de signatures multiples.
Traitez la liquidité initiale avec précaution : bien que fournir une liquidité initiale soit important pour les nouveaux projets, il est nécessaire d'adopter une approche plus sûre et transparente, plutôt que de s'appuyer sur une seule personne ou un seul compte.
L'audit de code est indispensable : même pour des projets simples, un audit de sécurité complet devrait être effectué, en particulier pour les parties clés impliquant des flux de fonds.
Répondre aux menaces internes : Mettre en place un processus de départ des employés bien défini pour garantir la révocation rapide de tous les droits d'accès des anciens employés.
La transparence est la clé : les équipes de projet doivent divulguer activement l'architecture du projet et les mesures de sécurité pour renforcer la confiance des utilisateurs.
Cet événement nous rappelle une fois de plus que, dans le domaine des cryptomonnaies en rapide évolution, la sécurité doit toujours être une priorité. Les équipes de projet doivent non seulement se concentrer sur les fonctionnalités du produit et la croissance des utilisateurs, mais aussi établir des mécanismes de sécurité solides pour prévenir diverses menaces potentielles.