Недавно проект Pump столкнулся с инцидентом безопасности, который привел к значительным финансовым потерям. В этой статье будет проведен глубокий анализ причин, хода и последствий этого инцидента.
Процесс атаки
Атакующий, вероятно, не является высококлассным хакером, а скорее бывшим сотрудником проекта Pump. Он получил доступ к кошельку с правами для создания торговых пар на Raydium, который мы называем "целевым аккаунтом". Ликвидные пулы токенов, созданные на Pump, но которые еще не достигли стандартов для выхода на Raydium, называются "предварительным аккаунтом".
Атакующий сначала получил заем в виде флеш-кредита на одной из платформ кредитования, чтобы заполнить все токеновые пуулы, которые еще не достигли своих стандартов. В нормальных условиях, когда пуул достигает стандарта, SOL из подготовительного счета должен быть переведен на целевой счет. Однако, атакующий в этом процессе вывел переведенный SOL, что привело к тому, что эти токены не смогли быть запущены на Raydium вовремя.
Анализ жертв
Атака не повлияла на средства кредитной платформы, поскольку займ был возвращён в рамках одного блока. Токены, которые уже запущены на Raydium, также не должны пострадать, так как их ликвидность уже заблокирована.
Истинные потери понесли инвесторы, которые находились в неполных пулах токенов Pump до начала атаки. SOL, которые они заплатили за токены, были похищены злоумышленниками, что также объясняет, почему сумма потерь так велика. Последние данные показывают, что фактические потери составляют около 2 миллионов долларов.
Внутренние угрозы
Атакующий смог получить приватный ключ целевой учетной записи, что выявляет серьезные недостатки команды проекта в управлении доступом. Предполагается, что это может быть связано с ранней стратегией операционной деятельности проекта.
На начальном этапе проекта, чтобы быстро запустить и привлечь внимание, Pump может назначить некоторых сотрудников ответственными за использование средств проекта для заполнения ликвидностного пула новых выпущенных токенов, чтобы эти токены могли выйти на Raydium и создать ажиотаж. Хотя этот подход может быть эффективным в краткосрочной перспективе, в конечном итоге он стал угрозой безопасности.
Выводы
Управление доступом имеет решающее значение: команда проекта должна строго контролировать доступ к ключевым учетным записям, регулярно менять ключи и внедрять многоуровневую систему подписей.
Осторожно относитесь к первоначальной ликвидности: хотя предоставление начальной ликвидности важно для новых проектов, необходимо использовать более безопасные и прозрачные методы, а не полагаться на одного человека или счет.
Код аудита необходим: даже для простых проектов следует проводить всесторонний аудит безопасности, особенно в ключевых частях, касающихся движения средств.
Реагирование на внутренние угрозы: создать完善ный процесс увольнения сотрудников, чтобы обеспечить своевременное аннулирование всех прав доступа у уволенных сотрудников.
Прозрачность - ключ к успеху: команда проекта должна активно раскрывать архитектуру проекта и меры безопасности, чтобы повысить доверие пользователей.
Это событие еще раз напоминает нам, что в быстро развивающейся сфере криптовалют безопасность всегда является первоочередным вопросом. Команды проектов должны не только обращать внимание на функциональность продукта и рост числа пользователей, но и создавать надежные механизмы безопасности для предотвращения различных возможных угроз.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
8 Лайков
Награда
8
6
Репост
Поделиться
комментарий
0/400
DegenWhisperer
· 08-10 05:57
Внутренние мошенники не могут справиться? Убежали, да?
Посмотреть ОригиналОтветить0
BugBountyHunter
· 08-10 05:51
Неожиданная угроза от бывшего сотрудника? Партнер по команде как свинья?
Посмотреть ОригиналОтветить0
GasFeeNightmare
· 08-10 05:44
Внутренний предатель, разве можно не быть ограбленным?
Посмотреть ОригиналОтветить0
MultiSigFailMaster
· 08-10 05:42
Жареные сотрудники тоже могут играть в ловушки?
Посмотреть ОригиналОтветить0
GateUser-00be86fc
· 08-10 05:36
Снова вижу, как внутренние шпионы что-то замышляют.
Прокт Pump подвергся нападению бывшего сотрудника, украдено 2 миллиона долларов.
Анализ инцидента кражи проекта Pump
Недавно проект Pump столкнулся с инцидентом безопасности, который привел к значительным финансовым потерям. В этой статье будет проведен глубокий анализ причин, хода и последствий этого инцидента.
Процесс атаки
Атакующий, вероятно, не является высококлассным хакером, а скорее бывшим сотрудником проекта Pump. Он получил доступ к кошельку с правами для создания торговых пар на Raydium, который мы называем "целевым аккаунтом". Ликвидные пулы токенов, созданные на Pump, но которые еще не достигли стандартов для выхода на Raydium, называются "предварительным аккаунтом".
Атакующий сначала получил заем в виде флеш-кредита на одной из платформ кредитования, чтобы заполнить все токеновые пуулы, которые еще не достигли своих стандартов. В нормальных условиях, когда пуул достигает стандарта, SOL из подготовительного счета должен быть переведен на целевой счет. Однако, атакующий в этом процессе вывел переведенный SOL, что привело к тому, что эти токены не смогли быть запущены на Raydium вовремя.
Анализ жертв
Атака не повлияла на средства кредитной платформы, поскольку займ был возвращён в рамках одного блока. Токены, которые уже запущены на Raydium, также не должны пострадать, так как их ликвидность уже заблокирована.
Истинные потери понесли инвесторы, которые находились в неполных пулах токенов Pump до начала атаки. SOL, которые они заплатили за токены, были похищены злоумышленниками, что также объясняет, почему сумма потерь так велика. Последние данные показывают, что фактические потери составляют около 2 миллионов долларов.
Внутренние угрозы
Атакующий смог получить приватный ключ целевой учетной записи, что выявляет серьезные недостатки команды проекта в управлении доступом. Предполагается, что это может быть связано с ранней стратегией операционной деятельности проекта.
На начальном этапе проекта, чтобы быстро запустить и привлечь внимание, Pump может назначить некоторых сотрудников ответственными за использование средств проекта для заполнения ликвидностного пула новых выпущенных токенов, чтобы эти токены могли выйти на Raydium и создать ажиотаж. Хотя этот подход может быть эффективным в краткосрочной перспективе, в конечном итоге он стал угрозой безопасности.
Выводы
Управление доступом имеет решающее значение: команда проекта должна строго контролировать доступ к ключевым учетным записям, регулярно менять ключи и внедрять многоуровневую систему подписей.
Осторожно относитесь к первоначальной ликвидности: хотя предоставление начальной ликвидности важно для новых проектов, необходимо использовать более безопасные и прозрачные методы, а не полагаться на одного человека или счет.
Код аудита необходим: даже для простых проектов следует проводить всесторонний аудит безопасности, особенно в ключевых частях, касающихся движения средств.
Реагирование на внутренние угрозы: создать完善ный процесс увольнения сотрудников, чтобы обеспечить своевременное аннулирование всех прав доступа у уволенных сотрудников.
Прозрачность - ключ к успеху: команда проекта должна активно раскрывать архитектуру проекта и меры безопасности, чтобы повысить доверие пользователей.
Это событие еще раз напоминает нам, что в быстро развивающейся сфере криптовалют безопасность всегда является первоочередным вопросом. Команды проектов должны не только обращать внимание на функциональность продукта и рост числа пользователей, но и создавать надежные механизмы безопасности для предотвращения различных возможных угроз.