ar
الرجوع للقائمة

يستخدم المتسلل trac لم يتم التحقق منها لاستنزاف 1.4 مليون دولار من مجموعات الرموز المميزة لـ CUT

source-logo  cryptopolitan.com 12 سبتمبر 2024 09:07, UTC

وفقًا لـ CertiK، استخدم حساب أحد المهاجمين وظيفة غير قابلة للقراءة لنقل ما قيمته 1.4 مليون دولار من BSC-USD دون حرق رموز LP المكافئة. كشفت رؤى blockchain ومنصة الأمان أنه تم استنزاف BSC-USD في 10 سبتمبر من مجمع سيولة يحتوي على رموز CUT.

ادعت CertiK أن trac رمز CUT يعتمد على trac منفصل لم يتم التحقق منه لتعيين "معلمة العائد المستقبلي"، مما يسمح trac BSC-USD من خلال طرق غامضة في أربع معاملات منفصلة. وفقًا لـ CertiK، يختلف رمز CUT المستغل عن مشروع Crypto Unit بنفس رمز المؤشر ولكنه يقع في عنوان مختلف ينتهي بـ "36a7" على سلسلة Binance الذكية. كان الزوج المتأثر هو "0x83681F67069A154815a0c6C2C97e2dAca6eD3249"، وفقًا لنتائج CertiK.

يؤدي الاستغلال باستخدام رموز CUT إلى خسائر تزيد عن 1.4 مليون دولار

#CertiKInsight 🚨

لقد رأينا استغلالًا لقرض فلاش يتضمن رمز CUT

بسك: 0x7057F3b0F4D0649B428F0D8378A8a0E7D21d36a7

يستخدم CUT con trac t ILPFutureYieldCon trac t(_lpFutureYieldCon trac tAddress) على 0x0917914b0A70ee7F1f2460Fcd487696856E31154 والذي لم يتم التحقق منه ويحتوي على... pic.twitter.com/ycE4Px3Nxy

– تنبيه CertiK (CertiKAlert) 10 سبتمبر 2024

كشفت CertiK عن استغلال قرض فلاش يتضمن رمز CUT con trac باستخدام "ILPFutureYieldCon trac t(_lpFutureYieldCon trac tAddress) على 0x0917914b0A70ee7F1f2460Fcd487696856E31154"، والذي لم يتم التحقق منه ويحتوي على وظائف مخفية. أكدت منصة أمان العملات المشفرة أن المهاجم تلاعب بـ CUT باستخدام FutureYield لكسب ما يقرب من 1.4 مليون دولار من زوج cake BUSD-CUT. وأكدت CertiK أن الأموال محفوظة حاليًا عند "0x5766d1F03378f50c7c981c014Ed5e5A8124f38A4".

كشف Certik أن المجمع الذي تم تجفيفه كان جزءًا من تبادل مقايضة cake ، ولكن لم تتأثر أي مجمعات مقايضة cake أخرى. كشفت بيانات بلوكتشين أن المهاجم نفذ أربع معاملات منفصلة لإزالة مبلغ ١٤٤٨٩٧٤ دولارًا أمريكيًا من مجمع BSC-USD. وأكدت CertiK أنه تم تنبيهها بالمعاملة غير المشروعة نظرًا لأن المهاجم لم يقم بأي إيداعات في المجمع ولم يمتلك أي رموز مميزة لموفر السيولة.

وفقًا لتقرير CertiK، قام المهاجم باستدعاء وظيفة "0x7a50b2b8" التي لم تكن موجودة في trac الرمز المميز. كشف التقرير أن المهاجم يجب أن يكون قد أطلق على "ILPFutureYieldCon trac t()"، مما يسمح باستدعاء وظيفة أخرى على trac منفصل تمامًا لم يتم التحقق منه بعنوان ينتهي بـ "1154"، ويظهر فقط رمز بايت غير قابل للقراءة. في هذه الحالة، خسر مزودو سيولة CUT بشكل جماعي 1.4 مليون دولار بسبب الاستغلال.

تزايد استغلال العملات المشفرة في عام 2024 مع خسائر تزيد عن 310 مليون دولار في أغسطس

أظهرت البيانات من CertiK أنه تم فقدان ما يزيد عن 310 مليون دولار أمريكي بسبب مجموعة من عمليات الاختراق والاحتيال والاستغلال في أغسطس 2024. وأكدت البيانات أن هذه كانت ثاني أعلى خسارة شهرية في عام 2024. ووفقًا للبيانات، فقد تم فقدان ما يقرب من 0.8 مليون دولار أمريكي للخروج عمليات الاحتيال، وحوالي 1.2 مليون دولار أمريكي للقروض السريعة، و308.8 مليون دولار أمريكي لبرامج استغلال الثغرات، في حين تم استرداد 10.3 مليون دولار أمريكي فقط.

كشفت بيانات CertiK أن ضحايا التصيد الاحتيالي خسروا ما مجموعه 293 مليون دولار. والجدير بالذكر أن أهم هجمات القروض السريعة في أغسطس أدت إلى خسائر لـ Vow (1.2 مليون دولار) وMintStakeShare (33.5 ألف دولار) وSatoshi (5 آلاف دولار)، في حين أدت عمليات الاحتيال الكبرى إلى خسائر لرموز Grimace (649 ألف دولار) وسيجما (136 ألف دولار). ) ورمز Mbappe المميز (88 ألف دولار). أعلى عمليات الاستغلال في أغسطس كانت من نصيب شبكة Ronin Network (11.8 مليون دولار)، وNexera (448.8 ألف دولار)، وConvergence (210 ألف دولار)، وiVest DAO (172 ألف دولار)، و AAVE Periphery Ctr (64 ألف دولار).

وكشفت Immunefi عن خسارة أكثر من 1.2 مليار دولار بسبب قراصنة العملات المشفرة في عام 2024، وهو ما يمثل زيادة بنسبة 15.5٪ مقارنة بالفترة نفسها من عام 2023.

cryptopolitan.com