Недавно проект Pump подвергся внутреннему атаке, что привело к значительным потерям. В этой статье будет проведен подробный анализ данного инцидента.
Процесс атаки
Атакующий, вероятно, не внешний хакер, а бывший сотрудник проекта Pump. Он владеет кошельком с правами для создания торговых пар токенов на Raydium, который мы называем "целевым счетом". В то же время токены, созданные на Pump, которые еще не достигли стандартов для запуска на Raydium, называются "резервным счетом".
Злоумышленник получил flash-кредит через одну из платформ займа и использовал эти средства для заполнения всех пулов, которые не соответствовали стандартам Raydium. В нормальных условиях, когда пул достигает стандартов, SOL из "резервного счета" должен быть переведен на "целевой счет". Однако злоумышленник в этом процессе вывел переведенный SOL, что привело к тому, что токены, которые должны были быть запущены на Raydium и заблокированы в пуле, не смогли завершить операцию запуска.
Анализ жертв
Эта атака не повлияла на средства кредитной платформы, так как заем был возвращен в том же блоке. Токены, уже запущенные на Raydium, также не должны пострадать, поскольку LP заблокирован.
Истинные потери понесли пользователи Pump, которые еще не заполнили пул перед атакой. Их купленные SOL были украдены в результате вышеупомянутой атаки. Это также объясняет, почему первоначальная оценка потерь могла достигать 80 миллионов долларов ( Примечание: последние данные показывают, что фактические потери составили около 2 миллионов долларов ).
Исследование причин атаки
Очевидно, этот инцидент выявил серьезные упущения команды проекта в управлении доступом. Мы можем предположить, что заполнение пула могло быть одной из рабочих обязанностей злоумышленника ранее. Это похоже на практику некоторых социальных платформ на ранних этапах, использующих официальные боты для имитации активности в торговле.
Скорее всего, проект Pump для реализации холодного старта заставил злоумышленников использовать средства проекта для заполнения пула новых выпущенных токенов (, таких как $test, $alon и т.д. ), чтобы он мог выйти на Raydium и поднять цену, чтобы привлечь внимание. Но они не предвидели, что это в конечном итоге станет уязвимостью для внутренней атаки.
Подведение итогов
Для подобных проектов просто имитировать поверхность явно недостаточно. Необходимо подумать о том, как предоставить начальный импульс, а не просто полагать, что наличие продукта автоматически приведет к торговле.
Проект должен придавать большое значение управлению доступом и мерам безопасности. Внутренние угрозы часто более опасны, чем внешние атаки, так как внутренние сотрудники обладают ключевой информацией и правами доступа.
При проектировании системы следует соблюдать принцип минимальных привилегий, обеспечивая доступ каждого пользователя только к ресурсам, необходимым для выполнения его работы.
Проводите регулярные аудиты безопасности и проверки прав доступа, чтобы своевременно выявлять и устранять потенциальные уязвимости безопасности.
Создать и усовершенствовать процесс увольнения сотрудников, чтобы обеспечить своевременное восстановление всех прав и конфиденциальной информации при уходе сотрудников.
Это событие вновь напоминает нам о том, что в быстро развивающейся области криптовалют безопасность всегда является первоочередной задачей. Команды проектов должны постоянно быть на чеку и совершенствовать меры безопасности, чтобы защитить интересы пользователей и самого проекта.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
11 Лайков
Награда
11
5
Поделиться
комментарий
0/400
DegenWhisperer
· 07-18 14:09
неудачники опять разыгрываются как лохов. Я же говорил, не лезьте в это.
Посмотреть ОригиналОтветить0
SleepTrader
· 07-17 10:57
Внутренние предатели наносят серьезный вред.
Посмотреть ОригиналОтветить0
MEVSupportGroup
· 07-15 19:32
Неудивительно, что предатели всегда самые жестокие.
Посмотреть ОригиналОтветить0
gaslight_gasfeez
· 07-15 18:50
Будут играть для лохов также нужно выбирать чистые...
Анализ инцидента атаки внутренних сотрудников проекта Pump: предупреждение о потерях в 2 миллиона долларов
Анализ инцидента внутренней атаки на проект Pump
Недавно проект Pump подвергся внутреннему атаке, что привело к значительным потерям. В этой статье будет проведен подробный анализ данного инцидента.
Процесс атаки
Атакующий, вероятно, не внешний хакер, а бывший сотрудник проекта Pump. Он владеет кошельком с правами для создания торговых пар токенов на Raydium, который мы называем "целевым счетом". В то же время токены, созданные на Pump, которые еще не достигли стандартов для запуска на Raydium, называются "резервным счетом".
Злоумышленник получил flash-кредит через одну из платформ займа и использовал эти средства для заполнения всех пулов, которые не соответствовали стандартам Raydium. В нормальных условиях, когда пул достигает стандартов, SOL из "резервного счета" должен быть переведен на "целевой счет". Однако злоумышленник в этом процессе вывел переведенный SOL, что привело к тому, что токены, которые должны были быть запущены на Raydium и заблокированы в пуле, не смогли завершить операцию запуска.
Анализ жертв
Эта атака не повлияла на средства кредитной платформы, так как заем был возвращен в том же блоке. Токены, уже запущенные на Raydium, также не должны пострадать, поскольку LP заблокирован.
Истинные потери понесли пользователи Pump, которые еще не заполнили пул перед атакой. Их купленные SOL были украдены в результате вышеупомянутой атаки. Это также объясняет, почему первоначальная оценка потерь могла достигать 80 миллионов долларов ( Примечание: последние данные показывают, что фактические потери составили около 2 миллионов долларов ).
Исследование причин атаки
Очевидно, этот инцидент выявил серьезные упущения команды проекта в управлении доступом. Мы можем предположить, что заполнение пула могло быть одной из рабочих обязанностей злоумышленника ранее. Это похоже на практику некоторых социальных платформ на ранних этапах, использующих официальные боты для имитации активности в торговле.
Скорее всего, проект Pump для реализации холодного старта заставил злоумышленников использовать средства проекта для заполнения пула новых выпущенных токенов (, таких как $test, $alon и т.д. ), чтобы он мог выйти на Raydium и поднять цену, чтобы привлечь внимание. Но они не предвидели, что это в конечном итоге станет уязвимостью для внутренней атаки.
Подведение итогов
Для подобных проектов просто имитировать поверхность явно недостаточно. Необходимо подумать о том, как предоставить начальный импульс, а не просто полагать, что наличие продукта автоматически приведет к торговле.
Проект должен придавать большое значение управлению доступом и мерам безопасности. Внутренние угрозы часто более опасны, чем внешние атаки, так как внутренние сотрудники обладают ключевой информацией и правами доступа.
При проектировании системы следует соблюдать принцип минимальных привилегий, обеспечивая доступ каждого пользователя только к ресурсам, необходимым для выполнения его работы.
Проводите регулярные аудиты безопасности и проверки прав доступа, чтобы своевременно выявлять и устранять потенциальные уязвимости безопасности.
Создать и усовершенствовать процесс увольнения сотрудников, чтобы обеспечить своевременное восстановление всех прав и конфиденциальной информации при уходе сотрудников.
Это событие вновь напоминает нам о том, что в быстро развивающейся области криптовалют безопасность всегда является первоочередной задачей. Команды проектов должны постоянно быть на чеку и совершенствовать меры безопасности, чтобы защитить интересы пользователей и самого проекта.