제퍼넷 로고

Munchables 해커, 62만 달러 상당의 도난당한 암호화폐 자금 반환

시간

최근 프로토콜의 약점을 악용하여 62만 달러 상당의 이더(ETH)를 빼낸 Munchables 해커가 훔친 자금이 들어 있는 키를 반환했습니다.

블록체인 탐정 ZachXBT에 따르면 해커는 Munchables의 개발자로 일했으며 북한과 관련이 있을 가능성이 있다고 합니다.

Munchables는 ETH에서 62만 달러 이상의 손실을 입었습니다.

Blast 네트워크의 Web3 게임 프로토콜인 Munchables는 26월 62일 화요일에 공격을 받아 XNUMX만 달러 이상의 손실을 입었습니다. 프로젝트 팀은 X 포스트에서 플랫폼이 다음과 같다고 밝혔습니다. 위험에 처한 해커의 움직임을 추적하고 거래를 중단시키려고 노력하는 동안.

Munchables의 게시물에 대한 응답으로 ZachXBT는 탐험가의 주소가 다음과 같다는 것을 보여주었습니다. 17,415 ETH (Ether의 현재 가격을 기준으로 62.25만 달러 상당). ZachXBT는 또한 공격이 의심되는 내부자에 의해 수행되었다고 밝혔습니다. 북한 개발자 GitHub에서 "Werewolves0493"이라는 별칭으로 Munchables 팀에 고용된 것으로 알려졌습니다.

한편 X에서 사용자 이름 0xQuit을 사용하는 Solidity 개발자는 게시물에서 Munchables에 대한 공격이 다음과 같다고 말했습니다. 계획 처음부터. 개발자에 따르면,

“사기꾼은 계약 구현을 합법적인 것으로 변경하기 전에 스토리지 슬롯을 수동으로 조작하여 막대한 Ether 잔액을 할당했습니다. 그런 다음 TVL이 충분히 좋아지면 그 균형을 인출했습니다.”

해킹 직전 Munchables에 잠긴 총 가치(TVL)는 96만 달러가 넘었습니다. 데이터 DeFiLlama에서. 사건 이후 해당 프로젝트의 TVL은 34만 달러로 떨어졌습니다.

마음의 변화?

그러나 27월 XNUMX일 수요일 Munchables는 업데이트를 통해 이 악성 개발자가 공유에 동의했으며 결국 어떠한 조건도 명시하지 않고 모든 자금을 보유한 개인 키를 공유했다고 밝혔습니다.

이더리움 레이어 2 네트워크 Blast와 대체 불가능한 토큰(NFT) 마켓플레이스 Blur의 배후인 Pacman으로 알려진 Tiesshun Roquerre는 X 포스트에서 "Blast 핵심 기여자들에 의해 다중 서명으로 97만 개가 확보되었습니다."라고 말했습니다.

팩맨은 자금을 사용자들에게 안전하게 재분배하기 위한 노력이 있었다고 밝히면서 전 개발자가 몸값 없이 자금을 반환하는 데 동의했다고 언급했습니다.

개발자가 자금을 반환하기 전에 X 사용자로부터 Blast에게 체인 롤백을 요청하는 전화가 있었습니다. 이는 사건이 발생하기 전에 블록체인을 되감는 것을 의미하며, 이 경우 해킹이 취소됩니다.

그러나 블록체인 거래는 취소할 수 없는 것으로 간주되기 때문에 이러한 활동은 분산화에 반대되는 것으로 간주됩니다. 또한 Blast는 다음과 같이 간주됩니다. 충분히 분산되어 있지 않음, 3/5 다중 서명으로 제어됩니다.

특별 행사 (스폰서)
Bybit의 CryptoPotato 리더를 위한 2024년 한정 제안: 이 링크 사용 Bybit Exchange에 $500 BTC-USDT 포지션을 무료로 등록하고 개설하세요!

당신도 좋아할지도 모릅니다 :


.맞춤 작성자 정보{
테두리 상단:없음;
여백 : 0px;
margin-bottom : 25px;
배경 : # f1f1f1;
}
.custom-author-info .author-title{
여백 - 가기 : 0px;
색상:#3b3b3b;
배경:#fed319;
패딩:5px 15px;
글꼴 크기 : 20px;
}
.author-정보 .author-아바타 {
마진 : 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
border-radius : 50 %;
테두리: 2px 솔리드 #d0c9c9;
패딩 : 3px;
}

spot_img

최신 인텔리전스

spot_img