Ehemaliger Mitarbeiter nutzt pump.fun aus und veruntreut fast 2 Millionen US-Dollar über Bonding Curve-Angriff
Summary:
pump.fun, ein Tool zur Erstellung von Solana-Memecoins, hat berichtet, dass ein ehemaliger Mitarbeiter sein System ausgenutzt und fast 2 Millionen US-Dollar über einen "Bonding Curve"-Angriff gestohlen hat. Ungefähr 1,9 Millionen US-Dollar wurden aus den Anleihekurvenverträgen des Unternehmens in Höhe von insgesamt 45 Millionen US-Dollar gestohlen. Der Handel wurde nach dem Angriff vorübergehend eingestellt, wurde aber inzwischen wieder aufgenommen. Das Unternehmen versichert, dass die Smart Contracts sicher bleiben und dass die Liquidität der betroffenen Nutzer vollständig wiederhergestellt wird. Ein Flash-Kredit von Solana (SOL)-Token ermöglichte den Hack, bei dem rund 12.300 SOL (im Wert von 1,9 Millionen US-Dollar) gestohlen wurden. Die Memecoin-Plattform Solana verspricht den betroffenen Nutzern eine vollständige Wiederherstellung der Liquidität.
pump.fun, ein Tool zur Erstellung von Memecoins auf der Solana-Plattform, enthüllte, dass ein ehemaliger Mitarbeiter eine interne Systemschwäche ausnutzte, um eine Summe in der Nähe von 2 Millionen US-Dollar mit einer "Bonding Curve"-Methode zu veruntreuen. Die Person war in der Lage, ihre Rolle in der Organisation zu missbrauchen, um sich selbst Auszahlungsmöglichkeiten zu gewähren, erklärte das Unternehmen in einer Erklärung am 16. Mai. Von den 45 Millionen US-Dollar in den Anleihekurvenverträgen des Unternehmens wurden etwa 1,9 Millionen US-Dollar unrechtmäßig abgezweigt. Trotz dieser misslichen Lage versicherte pump.fun, dass der Handel, der vorübergehend ausgesetzt war, wieder aufgenommen wurde. Das Unternehmen beruhigte auch seine Kundschaft und erklärte, dass ihre Smart Contracts sicher bleiben, und drückte seine Verpflichtung aus, die Liquidität der betroffenen Benutzer am nächsten Tag vollständig aufzufüllen.
Der Forschungsleiter von Wintermute, Igor Igamberdiev, hatte zuvor angedeutet, dass das Eindringen auf ein Leck eines internen privaten Schlüssels zurückzuführen war, und einen als "STACCoverflow" bekannten Benutzer als möglichen Täter angedeutet. In kryptischen Online-Nachrichten deutete "STACCoverflow" auf störende Aktionen und mögliche Inhaftierungen hin und drückte Gleichgültigkeit gegenüber der Entlarvung aus.
Vor diesen Ereignissen teilte pump.fun mit, dass es mit den Justizbehörden zusammengearbeitet habe, um die Angelegenheit zu untersuchen, verzichtete jedoch darauf, die Identität des beteiligten Ex-Mitarbeiters preiszugeben. Das Unternehmen hat noch nicht auf Anfragen nach zusätzlichen Kommentaren reagiert.
pump.fun lieferte eine Erklärung für die Abfolge der Ereignisse, die sich während des Hacks abspielten: Der beschuldigte Angreifer nutzte Flash-Kredite auf dem Solana-Kreditprotokoll Raydium, um Solana (SOL)-Token zu sichern. Die geliehenen Token wurden dann verwendet, um eine Vielzahl von Münzen zu kaufen. Wenn der Wert der Coins auf den entsprechenden Bonding-Kurven 100 % erreichte, hatte der Plünderer die Möglichkeit, die Liquidität der Kurve zu entziehen und seine Flash-Kredite zu begleichen. Die bei dem Angriff gestohlene Gesamtzahl beläuft sich auf 12.300 SOL-Token, was 1,9 Millionen US-Dollar entspricht. Dieser Vorfall soll sich am 16. Mai zwischen 15:21 Uhr und 17:00 Uhr UTC ereignet haben. Die Solana-Memecoin-Plattform versprach den betroffenen Nutzern eine vollständige oder mehr Wiederherstellung der Liquidität, die sie vor dem Angriff hatten.
Published At
5/17/2024 3:17:49 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.