Gần đây, dự án Pump đã gặp phải một sự cố tấn công nội bộ, gây ra thiệt hại không nhỏ. Bài viết này sẽ phân tích chi tiết về sự kiện này.
Quá trình tấn công
Kẻ tấn công không phải là hacker bên ngoài, mà rất có thể là nhân viên cũ của dự án Pump. Họ nắm giữ ví quyền hạn mà Pump sử dụng để tạo cặp giao dịch token trên Raydium, mà chúng tôi gọi là "tài khoản mục tiêu". Trong khi đó, những token đã được tạo trên Pump nhưng chưa đạt tiêu chuẩn để lên Raydium được gọi là "tài khoản dự bị".
Kẻ tấn công đã lấy một khoản vay chớp nhoáng qua một nền tảng cho vay, sử dụng số tiền này để lấp đầy tất cả các pool không đạt tiêu chuẩn Raydium. Thông thường, khi pool đạt tiêu chuẩn, SOL trong "tài khoản dự trữ" sẽ được chuyển vào "tài khoản mục tiêu". Tuy nhiên, kẻ tấn công đã rút SOL đã được chuyển vào trong quá trình này, khiến các token vốn dĩ sẽ được niêm yết trên Raydium và khóa trong pool không thể hoàn tất quá trình niêm yết.
Phân tích nạn nhân
Cuộc tấn công này không ảnh hưởng đến quỹ của nền tảng cho vay, vì khoản vay chớp nhoáng đã được hoàn trả trong cùng một khối. Các mã thông báo đã được ra mắt trên Raydium do LP đã bị khóa, nên cũng không bị ảnh hưởng.
Những người thực sự chịu tổn thất là những người dùng Pump mà chưa lấp đầy bể trước khi vụ tấn công xảy ra. SOL mà họ đã mua đã bị chuyển đi trong vụ tấn công nói trên. Điều này cũng giải thích tại sao ước tính ban đầu về tổn thất có thể lên tới 80 triệu USD (. Lưu ý: Dữ liệu mới nhất cho thấy tổn thất thực tế khoảng 2 triệu USD ).
Khám Phá Nguyên Nhân Tấn Công
Rõ ràng, sự kiện này đã phơi bày sự thiếu sót nghiêm trọng trong quản lý quyền hạn của nhóm dự án. Chúng ta có thể suy đoán rằng việc lấp đầy bể có thể là một trong những nhiệm vụ trước đây của kẻ tấn công. Giống như cách một số nền tảng xã hội sử dụng robot chính thức để mô phỏng độ hoạt động giao dịch trong giai đoạn đầu.
Có thể dự án Pump đã để cho kẻ tấn công chịu trách nhiệm sử dụng quỹ của dự án để lấp đầy bể token mới phát hành ( như $test, $alon, v.v. ), để có thể lên Raydium và tăng giá nhằm thu hút sự chú ý. Nhưng họ không lường trước được rằng điều này cuối cùng sẽ trở thành điểm yếu cho một cuộc tấn công nội bộ.
Tóm tắt bài học
Đối với các dự án tương tự, chỉ bắt chước bề ngoài là chưa đủ. Cần phải xem xét cách cung cấp động lực ban đầu, chứ không chỉ đơn giản nghĩ rằng có sản phẩm thì giao dịch sẽ tự nhiên xảy ra.
Dự án phải chú trọng đến việc quản lý quyền và các biện pháp an ninh. Các mối đe dọa nội bộ thường nguy hiểm hơn các cuộc tấn công bên ngoài, vì nhân viên nội bộ nắm giữ thông tin và quyền truy cập quan trọng.
Khi thiết kế hệ thống, nên tuân theo nguyên tắc quyền tối thiểu, đảm bảo rằng mỗi vai trò chỉ có thể truy cập vào các tài nguyên cần thiết để hoàn thành công việc của mình.
Thực hiện kiểm toán an ninh và kiểm tra quyền định kỳ, kịp thời phát hiện và sửa chữa các lỗ hổng an ninh tiềm ẩn.
Xây dựng và hoàn thiện quy trình nghỉ việc của nhân viên, đảm bảo thu hồi kịp thời tất cả quyền hạn và thông tin nhạy cảm khi nhân viên rời đi.
Sự kiện này một lần nữa nhắc nhở chúng ta rằng, trong lĩnh vực tiền điện tử đang phát triển nhanh chóng, an toàn luôn là ưu tiên hàng đầu. Các dự án phải luôn giữ cảnh giác, liên tục hoàn thiện các biện pháp bảo mật để bảo vệ lợi ích của người dùng và chính dự án.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
11 thích
Phần thưởng
11
5
Chia sẻ
Bình luận
0/400
DegenWhisperer
· 07-18 14:09
đồ ngốc lại bị chơi đùa với mọi người 早说了别冲这种
Xem bản gốcTrả lời0
SleepTrader
· 07-17 10:57
Nội gián hại người không ít
Xem bản gốcTrả lời0
MEVSupportGroup
· 07-15 19:32
Không có gì bất ngờ, nội gián luôn là người tàn nhẫn nhất.
Phân tích sự cố tấn công nội bộ dự án Pump: Cảnh báo thiệt hại 2 triệu USD
Phân tích sự kiện tấn công nội bộ dự án Pump
Gần đây, dự án Pump đã gặp phải một sự cố tấn công nội bộ, gây ra thiệt hại không nhỏ. Bài viết này sẽ phân tích chi tiết về sự kiện này.
Quá trình tấn công
Kẻ tấn công không phải là hacker bên ngoài, mà rất có thể là nhân viên cũ của dự án Pump. Họ nắm giữ ví quyền hạn mà Pump sử dụng để tạo cặp giao dịch token trên Raydium, mà chúng tôi gọi là "tài khoản mục tiêu". Trong khi đó, những token đã được tạo trên Pump nhưng chưa đạt tiêu chuẩn để lên Raydium được gọi là "tài khoản dự bị".
Kẻ tấn công đã lấy một khoản vay chớp nhoáng qua một nền tảng cho vay, sử dụng số tiền này để lấp đầy tất cả các pool không đạt tiêu chuẩn Raydium. Thông thường, khi pool đạt tiêu chuẩn, SOL trong "tài khoản dự trữ" sẽ được chuyển vào "tài khoản mục tiêu". Tuy nhiên, kẻ tấn công đã rút SOL đã được chuyển vào trong quá trình này, khiến các token vốn dĩ sẽ được niêm yết trên Raydium và khóa trong pool không thể hoàn tất quá trình niêm yết.
Phân tích nạn nhân
Cuộc tấn công này không ảnh hưởng đến quỹ của nền tảng cho vay, vì khoản vay chớp nhoáng đã được hoàn trả trong cùng một khối. Các mã thông báo đã được ra mắt trên Raydium do LP đã bị khóa, nên cũng không bị ảnh hưởng.
Những người thực sự chịu tổn thất là những người dùng Pump mà chưa lấp đầy bể trước khi vụ tấn công xảy ra. SOL mà họ đã mua đã bị chuyển đi trong vụ tấn công nói trên. Điều này cũng giải thích tại sao ước tính ban đầu về tổn thất có thể lên tới 80 triệu USD (. Lưu ý: Dữ liệu mới nhất cho thấy tổn thất thực tế khoảng 2 triệu USD ).
Khám Phá Nguyên Nhân Tấn Công
Rõ ràng, sự kiện này đã phơi bày sự thiếu sót nghiêm trọng trong quản lý quyền hạn của nhóm dự án. Chúng ta có thể suy đoán rằng việc lấp đầy bể có thể là một trong những nhiệm vụ trước đây của kẻ tấn công. Giống như cách một số nền tảng xã hội sử dụng robot chính thức để mô phỏng độ hoạt động giao dịch trong giai đoạn đầu.
Có thể dự án Pump đã để cho kẻ tấn công chịu trách nhiệm sử dụng quỹ của dự án để lấp đầy bể token mới phát hành ( như $test, $alon, v.v. ), để có thể lên Raydium và tăng giá nhằm thu hút sự chú ý. Nhưng họ không lường trước được rằng điều này cuối cùng sẽ trở thành điểm yếu cho một cuộc tấn công nội bộ.
Tóm tắt bài học
Đối với các dự án tương tự, chỉ bắt chước bề ngoài là chưa đủ. Cần phải xem xét cách cung cấp động lực ban đầu, chứ không chỉ đơn giản nghĩ rằng có sản phẩm thì giao dịch sẽ tự nhiên xảy ra.
Dự án phải chú trọng đến việc quản lý quyền và các biện pháp an ninh. Các mối đe dọa nội bộ thường nguy hiểm hơn các cuộc tấn công bên ngoài, vì nhân viên nội bộ nắm giữ thông tin và quyền truy cập quan trọng.
Khi thiết kế hệ thống, nên tuân theo nguyên tắc quyền tối thiểu, đảm bảo rằng mỗi vai trò chỉ có thể truy cập vào các tài nguyên cần thiết để hoàn thành công việc của mình.
Thực hiện kiểm toán an ninh và kiểm tra quyền định kỳ, kịp thời phát hiện và sửa chữa các lỗ hổng an ninh tiềm ẩn.
Xây dựng và hoàn thiện quy trình nghỉ việc của nhân viên, đảm bảo thu hồi kịp thời tất cả quyền hạn và thông tin nhạy cảm khi nhân viên rời đi.
Sự kiện này một lần nữa nhắc nhở chúng ta rằng, trong lĩnh vực tiền điện tử đang phát triển nhanh chóng, an toàn luôn là ưu tiên hàng đầu. Các dự án phải luôn giữ cảnh giác, liên tục hoàn thiện các biện pháp bảo mật để bảo vệ lợi ích của người dùng và chính dự án.