Proyecto del ecosistema Solana enfrenta un incidente de seguridad interno
Recientemente, un proyecto en el ecosistema de Solana sufrió un incidente de seguridad que resultó en una pérdida de aproximadamente 2 millones de dólares en fondos. Este evento destacó la importancia de la gestión interna del proyecto y el control de permisos.
Proceso del evento
El atacante no era un hacker avanzado, sino que probablemente era un ex-empleado del proyecto. Tenía acceso a la billetera con permisos para crear pares de trading en un DEX. El atacante utilizó un préstamo relámpago para llenar todos los grupos de tokens que no alcanzaban los estándares para ser listados. Normalmente, una vez que estos grupos de tokens alcanzan los estándares, el SOL que se transfiere debería ir a la billetera con permisos. Sin embargo, el atacante retiró el SOL transferido durante este proceso, lo que provocó que estos tokens no pudieran ser listados a tiempo.
Situación de pérdidas de fondos
Este ataque afectó principalmente a los pools de tokens que aún no estaban completamente llenos. Los usuarios que ya habían comprado estos tokens antes del ataque perdieron su SOL invertido. Los pools de tokens que ya están en línea en el DEX pueden no verse afectados.
Análisis de causas
La gestión de permisos del equipo del proyecto presenta vulnerabilidades, se ha filtrado la clave privada de la cuenta clave.
Es posible que el atacante haya sido responsable de llenar el grupo de tokens, por lo que tiene los permisos correspondientes.
El proyecto puede permitir a los empleados utilizar fondos del proyecto para operar con el fin de iniciar rápidamente y generar interés.
Lecciones aprendidas
El equipo del proyecto debe gestionar cuidadosamente los permisos, especialmente en cuentas clave que involucren operaciones de fondos.
No se debe depender en exceso de una sola persona o cuenta para llevar a cabo operaciones importantes.
Al buscar un desarrollo rápido, es necesario equilibrar las consideraciones de seguridad.
Al iniciar un nuevo proyecto, es necesario considerar la liquidez inicial y el interés, pero debe hacerse de manera segura.
Este evento recuerda una vez más la importancia de la gestión interna, el control de permisos y las medidas de seguridad en los proyectos de criptomonedas. A medida que la industria avanza, los equipos de proyecto deben seguir mejorando su arquitectura de seguridad para prevenir diversos riesgos potenciales.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
19 me gusta
Recompensa
19
6
Compartir
Comentar
0/400
PensionDestroyer
· 07-19 20:44
¿Lo hicieron los ex-empleados? ¿Quién asume la responsabilidad?
Ver originalesResponder0
CryptoHistoryClass
· 07-19 19:43
*revisa los archivos* clásico trabajo interno, estadísticamente el 40% de los hacks de web3 en 2019-21
Ver originalesResponder0
LuckyBearDrawer
· 07-17 04:54
Ay, no hicieron bien la verificación de antecedentes del ex-empleado, ¿verdad?
Ver originalesResponder0
not_your_keys
· 07-17 04:45
No pasa nada por hacer trampa en el trabajo, ¿verdad?~
Ver originalesResponder0
VirtualRichDream
· 07-17 04:38
Hoy es otro día de ver el espectáculo.
Ver originalesResponder0
TeaTimeTrader
· 07-17 04:32
Una vez más, es difícil prevenir a los traidores en casa...
Proyecto del ecosistema Solana sufre un ataque interno, pérdidas de 2 millones de dólares.
Proyecto del ecosistema Solana enfrenta un incidente de seguridad interno
Recientemente, un proyecto en el ecosistema de Solana sufrió un incidente de seguridad que resultó en una pérdida de aproximadamente 2 millones de dólares en fondos. Este evento destacó la importancia de la gestión interna del proyecto y el control de permisos.
Proceso del evento
El atacante no era un hacker avanzado, sino que probablemente era un ex-empleado del proyecto. Tenía acceso a la billetera con permisos para crear pares de trading en un DEX. El atacante utilizó un préstamo relámpago para llenar todos los grupos de tokens que no alcanzaban los estándares para ser listados. Normalmente, una vez que estos grupos de tokens alcanzan los estándares, el SOL que se transfiere debería ir a la billetera con permisos. Sin embargo, el atacante retiró el SOL transferido durante este proceso, lo que provocó que estos tokens no pudieran ser listados a tiempo.
Situación de pérdidas de fondos
Este ataque afectó principalmente a los pools de tokens que aún no estaban completamente llenos. Los usuarios que ya habían comprado estos tokens antes del ataque perdieron su SOL invertido. Los pools de tokens que ya están en línea en el DEX pueden no verse afectados.
Análisis de causas
Lecciones aprendidas
Este evento recuerda una vez más la importancia de la gestión interna, el control de permisos y las medidas de seguridad en los proyectos de criptomonedas. A medida que la industria avanza, los equipos de proyecto deben seguir mejorando su arquitectura de seguridad para prevenir diversos riesgos potenciales.