Утечка закрытого ключа проекта Pump, флеш-атака займа привела к потере 2 миллиона долларов.

robot
Генерация тезисов в процессе

Анализ инцидента с атакой на проект Pump

Недавно проект Pump столкнулся с серьезной атакой, что привело к значительным финансовым потерям. В этой статье будет проведен глубокий анализ данного инцидента и обсуждены уроки, которые из него можно извлечь.

Анализ процесса атаки

Атакующий не является выдающимся хакером, а скорее бывшим сотрудником проекта Pump. Он завладел приватным ключом ключевого кошелька, который имеет право создавать торговые пары токенов на Raydium. Атакующий использовал заем с использованием вспышки, чтобы заполнить все пулы токенов, которые еще не соответствуют стандартам листинга Raydium.

В нормальных условиях, когда пул токенов достигает стандарта листинга, SOL из виртуального пула будет переведен на определенный счет. Однако злоумышленник в этом процессе вывел переведенный SOL, что привело к тому, что эти токены не смогли быть выставлены на Raydium, поскольку пул уже был опустошен.

Анализ жертв

В этой атаке основными жертвами стали те пользователи, которые купили токены, еще не полностью заполненные в пуле, до начала атаки. Их вложенные SOL были переведены злоумышленниками, что привело к огромным потерям. По оценкам, сумма потерь может достигать 2 миллионов долларов.

Стоит отметить, что токены, которые уже были размещены на Raydium и заблокированы в ликвидности, не должны пострадать от этой атаки. В то же время средства из Flash Loan также были безопасно возвращены, ущерба не было.

Обсуждение причин атаки

Коренная причина этого инцидента заключается в серьезных недостатках в управлении безопасностью со стороны команды проекта. Злоумышленник смог получить приватный ключ ключевого аккаунта, вероятно, потому что он когда-то отвечал за соответствующую операционную работу.

Мы можем предположить, что на ранних этапах проекта, чтобы быстро запустить его и привлечь внимание пользователей, команда проекта могла уполномочить некоторых людей использовать средства проекта для наполнения ликвидности нового выпущенного токена. Хотя этот подход может создать начальный интерес, он также закладывает основу для потенциальных угроз безопасности.

Уроки и выводы

  1. Управление доступом имеет решающее значение: команда проекта должна строго контролировать доступ к ключевым учетным записям, регулярно обновлять ключи и внедрять такие меры безопасности, как многофакторная подпись.

  2. Осторожно обрабатывайте начальную ликвидность: хотя предоставление начальной ликвидности для нового токена может стимулировать торговлю, этот подход требует осторожного выполнения и создания строгих регулирующих механизмов.

  3. Безопасный аудит - это необходимость: регулярно проводите всесторонний аудит безопасности, чтобы своевременно обнаруживать и исправлять потенциальные уязвимости.

  4. Необходимость планов на случай экстренной ситуации: разработка и совершенствование плана экстренного реагирования для быстрого реагирования в случае возникновения инцидентов безопасности с целью минимизации потерь.

  5. Образование сообщества очень важно: необходимо усилить рискованное образование для пользователей, напоминая им о необходимости сохранять бдительность при участии в новых проектах и не инвестировать бездумно.

Этот инцидент снова напоминает нам о том, что в быстро развивающейся сфере криптовалют безопасность всегда должна быть в приоритете. Команды проектов должны одновременно стремиться к инновациям и росту пользователей, но всегда ставить безопасность на первое место для защиты интересов пользователей и долгосрочного развития проекта.

PUMP4.34%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 3
  • Репост
  • Поделиться
комментарий
0/400
ContractSurrendervip
· 18ч назад
Снова внутренний человек получил Закрытый ключ и совершил мошенничество.
Посмотреть ОригиналОтветить0
PortfolioAlertvip
· 19ч назад
Неожиданно появился предатель. Предупреждение о крахе.
Посмотреть ОригиналОтветить0
MidnightGenesisvip
· 19ч назад
Мониторинг показывает, что внутренний Закрытый ключ был украден, что является типичной уязвимостью при проверке на должность.
Посмотреть ОригиналОтветить0
  • Закрепить