Стейблкоин USPD был похищен хакерами на миллионы долларов, атака "CPIMP" скрывалась несколько месяцев и в итоге привела к взлому

[Bitpush] Стейблкоин-проект USPD недавно потерпел крупный провал — его взломали, и убытки напрямую превысили миллион долларов.

Официально подтверждено, что протокол был взломан. Атакующий действовал крайне грязно: несанкционированно выпустил токены и полностью выкачал ликвидность из пула. Сейчас команда проекта срочно обращается ко всем пользователям: немедленно отзовите разрешения на токены USPD в контракте, чтобы не попасть под повторный взлом.

Сам способ атаки довольно коварный, его называют атакой “CPIMP”. Хакер начал действовать ещё на этапе деплоя контракта — через Multicall3 опередил инициализацию прокси, перехватил права администратора, а затем замаскировал вредоносный контракт под прошедший аудит. Эту схему удалось скрывать несколько месяцев, пока при недавнем обновлении прокси всё не вскрылось.

Данные удручают: атакующий выпустил примерно 98 миллионов USPD и вывел около 232 stETH. Команда уже опубликовала адреса злоумышленника — это в основном кошельки 0x7C97…9d83 (Infector) и 0x0833…215A (Drainer).

В настоящее время команда сотрудничает с правоохранительными органами и белыми хакерами для отслеживания похищенных средств. Злоумышленнику предложили вернуть деньги добровольно и получить 10% в качестве вознаграждения. Однако, судя по всему, это больше формальность.

STETH1.17%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 7
  • Репост
  • Поделиться
комментарий
0/400
BitcoinDaddyvip
· 12-05 06:57
Опять эта старая схема: уже на этапе деплоймента их обчистили, аудит как фикция. В этой сфере слишком много подводных камней.
Посмотреть ОригиналОтветить0
DefiPlaybookvip
· 12-05 06:56
Опять та же схема: закладывают уязвимость ещё на этапе деплоймента, а аудиторы как это не заметили? Атака через CPIMP действительно грязная — несколько месяцев скрывали, только сейчас вскрылось... По-хорошему, такие уязвимости уже давно должны быть стандартизированы и предотвращаться на уровне индустрии. --- 98 миллионов токенов создано из воздуха — вот цена централизованного управления: права на frontrun можно просто так передать, сравнимо с той волной 2020 года. --- Скорее отменяйте разрешения, но проблема в том, что уже выведенные средства... Каковы шансы их вернуть? --- В этот раз получится ли вернуть средства, или опять всё сведётся к добавлению новых адресов в чёрный список? Ощущение, что в криптомире планы реагирования на ЧП вообще не эволюционируют. --- 232 stETH тратят по-разному, атакующий буквально показывает, что такое "не оставить следов" — даже миксер не нужен. --- По сути, аудит смарт-контрактов до сих пор слишком слабый: код, прошедший аудит, бывает совершенно разного качества.
Посмотреть ОригиналОтветить0
MEVictimvip
· 12-05 06:48
Чёрт, опять то же самое? Уже на этапе развертывания напортачили, а скрывалось это так долго — аудит что, спал?
Посмотреть ОригиналОтветить0
MemeTokenGeniusvip
· 12-05 06:45
Опять какие-то подводные камни на этапе деплоймента, почему никто этого не заметил пару месяцев назад... Название CPIMP уже само по себе какое-то подозрительное, подожди, сейчас посмотрю, не завалялось ли у меня в кошельке ещё этих бесполезных монет.
Посмотреть ОригиналОтветить0
WalletDivorcervip
· 12-05 06:42
Опять стейблкоин рухнул, аудит был впустую, на этапе деплоймента контракта уже пробили дыру насквозь.
Посмотреть ОригиналОтветить0
LightningSentryvip
· 12-05 06:39
Чёрт, опять эта атака на уровне смарт-контракта! Я же говорил, что эти аудиты безопасности у проектов — пустая формальность.
Посмотреть ОригиналОтветить0
ETHmaxi_NoFiltervip
· 12-05 06:31
Еще одна дыра на миллион, и снова в стейблкоине? Смешно, а где же обещанный аудит, несколько месяцев никто ничего не заметил?
Посмотреть ОригиналОтветить0
  • Закрепить