Blowfish détecte les nouveaux draineurs Solana 'Aqua' et 'Vanish' capables d’attaques Bit-Flip
Summary:
La société de cybersécurité Web3, Blowfish, découvre deux nouveaux draineurs Solana, « Aqua » et « Vanish », capables d’exécuter des attaques par retournement de bits. Ces entités manipulent les données on-chain après la signature des transactions des utilisateurs, siphonnant secrètement SOL. Blowfish surveille les activités et a mis en place des mesures de protection contre ces nouvelles menaces. Pendant ce temps, l’écosystème Solana continue de faire l’objet d’un ciblage accru de la part des draineurs de cryptomonnaies, certaines communautés tournant autour de stratégies de drainage composées de milliers de membres.
La société de cybersécurité Web3, Blowfish, a identifié deux nouveaux draineurs Solana, nommés « Aqua » et « Vanish », capables d’exécuter des attaques par retournement de bits, comme l’a expliqué une analyse publiée le 9 février sur X (anciennement connu sous le nom de Twitter). Ces draineurs, signalés pour avoir modifié une condition de données on-chain même après que la clé privée d’un utilisateur ait signé une transaction, paient des frais pour leur script sur les marchés qui fournissent des plates-formes d’escroquerie en tant que service. Blowfish a expliqué comment ces draineurs manipulent les données et volent des fonds. L’entreprise a expliqué : « Dans le cas de Solana, une dApp peut être autorisée à proposer une transaction. Si le programme on-chain de la dApp intègre une condition qui lui permet d’envoyer des SOL à l’utilisateur ou de vider son compte, un draineur peut changer cette condition à tout moment. L’analyse se poursuit, dans un premier temps, les utilisateurs ne remarquent pas les draineurs. La victime suppose qu’elle signe une transaction légitime. Pourtant, après avoir obtenu la signature, le draineur retient momentanément la transaction. « Par la suite, par le biais d’une transaction indépendante, ils modifient l’état de la dApp. Il passe de l’apparence d’envoyer SOL à l’extraire subrepticement.
Les attaques par retournement de bits, où l’attaquant ajuste la valeur de certains bits dans les données chiffrées pour exploiter un système, représentent un nouveau style d’escroquerie qui n’a jamais été vu auparavant. Ces attaques permettent à l’auteur de modifier le message chiffré sans posséder la clé de chiffrement. En changeant des bits spécifiques, un attaquant peut parfois modifier de manière prédictive un message après son déchiffrement. Il y a eu une augmentation du nombre de draineurs de crypto-monnaies ciblant l’écosystème Solana. Chainalysis a révélé qu’une seule communauté axée sur les kits d’égouttage de portefeuille Solana comptait plus de 6 000 membres en janvier. Auparavant, l’analyste principal du renseignement de Chainalysis, Brian Carter, avait informé Cointelegraph que les kits de drainage les plus efficaces pouvaient cibler de nombreux actifs de diverses manières. Apparemment, Blowfish a mis en place des mesures pour contrecarrer automatiquement les draineurs nouvellement découverts et maintient une surveillance vigilante des activités sur la chaîne.
Published At
2/10/2024 7:45:46 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.