5月28日 повідомлення, Gala оприлюднила звіт про подію з несанкціонованим випуском 50 мільярдів монет GALA. У звіті зазначено, що всі внутрішні процеси були відновлені, включаючи видалення несанкціонованих користувачів, хакер повернув ETH, отриманий від продажу GALA, ці ETH були використані для викупу та знищення токенів, 50 мільярдів монет GALA будуть знищені. Контракт та гаманець атакувальника були негайно включені до чорного списку, ефірні контракти залишаються безпечними завдяки географічно розподіленому багатопідписному контракту.
Наразі Gala вже виявила зловмисників за допомогою інших заходів та внутрішніх мережевих використань, що дає змогу розпізнати їхню зловмисну діяльність. Ці використання показали, що раніше ці схеми пов'язані з меншими вразливостями, що свідчить про зловживання привілеями доступу, а не зовнішніми вразливостями програмного забезпечення. Зараз ця справа передана до подальшого розслідування до Міністерства юстиції США та Федерального бюро розслідувань. У той же час Gala проводить внутрішній огляд безпекового протоколу та доступу до контрактів, посилюючи заходи контролю доступу, практику управління ключами та інші підсилюючі заходи.
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
5月28日 повідомлення, Gala оприлюднила звіт про подію з несанкціонованим випуском 50 мільярдів монет GALA. У звіті зазначено, що всі внутрішні процеси були відновлені, включаючи видалення несанкціонованих користувачів, хакер повернув ETH, отриманий від продажу GALA, ці ETH були використані для викупу та знищення токенів, 50 мільярдів монет GALA будуть знищені. Контракт та гаманець атакувальника були негайно включені до чорного списку, ефірні контракти залишаються безпечними завдяки географічно розподіленому багатопідписному контракту.
Наразі Gala вже виявила зловмисників за допомогою інших заходів та внутрішніх мережевих використань, що дає змогу розпізнати їхню зловмисну діяльність. Ці використання показали, що раніше ці схеми пов'язані з меншими вразливостями, що свідчить про зловживання привілеями доступу, а не зовнішніми вразливостями програмного забезпечення. Зараз ця справа передана до подальшого розслідування до Міністерства юстиції США та Федерального бюро розслідувань. У той же час Gala проводить внутрішній огляд безпекового протоколу та доступу до контрактів, посилюючи заходи контролю доступу, практику управління ключами та інші підсилюючі заходи.