Der 1,9-Millionen-Dollar-Angriff eines Ex-Mitarbeiters auf das Memecoin-Tool Solana, Pump.fun
Summary:
Ein "Bonding Curve"-Angriff eines ehemaligen Mitarbeiters hat pump.fun, ein Tool zur Erstellung von Solana-Memecoins, fast 1,9 Millionen US-Dollar gekostet. Der Exploit, bei dem es sich um Flash-Kredite und die Manipulation der internen Systeme des Unternehmens handelte, führte zur vorübergehenden Aussetzung des Handels. pump.fun jedoch versichert, dass Smart Contracts sicher bleiben und die betroffenen Benutzer vollständig entschädigt werden. Die gestohlene Summe war Teil der insgesamt 45 Millionen US-Dollar, die in den Bonding-Curve-Vereinbarungen von pump.fun enthalten waren. Das Unternehmen kooperiert nun mit den Strafverfolgungsbehörden bei den Ermittlungen im Zusammenhang mit dem Angriff.
Pump.fun, ein Tool zur Erstellung von Memecoins auf Solana, hat enthüllt, dass es Opfer eines "Bonding Curve"-Angriffs wurde, der von einem ehemaligen Mitarbeiter geleitet wurde, der seine privilegierte Position ausnutzte, um auf die Abhebungsbefugnis zuzugreifen und die Systeme des Protokolls zu manipulieren. Dies geschah bei einem Vorfall, der am 16. Mai gemeldet wurde, bei dem etwa 1,9 Millionen US-Dollar von den insgesamt 45 Millionen US-Dollar abgeschöpft wurden, die in den Bindungskurvenvereinbarungen von pump.fun enthalten waren. Als Erholungsmaßnahme wurde der Handel für eine gewisse Zeit ausgesetzt, aber schließlich wieder aufgenommen. pump.fun versicherte seinen Nutzern, dass ihre Smart Contracts sicher bleiben und alle entstandenen Verluste innerhalb des nächsten Tages vollständig kompensiert werden. Der Forschungschef von Wintermute, Igor Igamberdiev, meldete sich vor der Enthüllung von pump.fun zu Wort und führte den Verstoß auf ein internes Leck bei privaten Schlüsseln zurück, das möglicherweise mit dem Benutzer "STACCoverflow" zusammenhängt. Der vermeintliche Täter signalisierte seine Taten über verschlüsselte Nachrichten und zeigte dabei eine völlige Missachtung der Konsequenzen. Pump.fun hat seine Beteiligung an den Strafverfolgungsbehörden gemeldet, aber die Identität des Ex-Mitarbeiters verschwiegen und noch nicht auf Kommentaranfragen reagiert. Zu den Details des Verstoßes gehört, dass der Täter ein Solana-Kreditprotokoll, Raydium, verwendet, um Flash-Kredite durchzuführen und so viele Münzen wie möglich zu erwerben. Nach Erreichen eines 100%igen Treffers auf den entsprechenden Anleihekurven konnte der Täter Zugang zu der darin enthaltenen Liquidität erhalten und die Flash-Kredite zurückzahlen. Es wird geschätzt, dass bei dem Angriff, der am 16. Mai zwischen 15:21 und 17:00 Uhr UTC stattfand, rund 12.300 SOL, was 1,9 Millionen US-Dollar entspricht, verschwunden sind. Pump.fun versicherten den betroffenen Nutzern in diesen Zeiten, dass sie die Liquidität, die sie vor dem Verstoß hatten, vollständig oder vielleicht sogar mehr erstattet bekommen würden. Als Vorsichtshinweis wurde berichtet, dass jeder sechste Base-Meme-Coins betrügerisch ist, wobei satte 91 % Schwachstellen aufweisen.
Published At
5/17/2024 3:17:00 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.