Даследчык выяўляе ашуканца, які стаіць за няўдалай атакай на кіраванне Swerve на 1 мільён долараў

  • Махляр некалькі разоў спрабаваў скрасці больш за 1 мільён долараў у Swerve Finance.
  • Узлом не атрымаўся, бо ашуканцу спатрэбілася больш токенаў для выканання прапаноў.
  • MyAlgo прадставіла папярэднія высновы адносна пастаяннага парушэння бяспекі.

Ігар Ігамбердыеў, кіраўнік аддзела даследаванняў вядомага маркет-мэйкера Wintermute, нядаўна распавёў, як махляр спрабаваў ажыццявіць атаку на кіраванне Swerve Finance, платформу дэцэнтралізаванага фінансавання (DeFi).

Ігамбердыеў адзначыў, што на мінулым тыдні ашуканец некалькі разоў спрабаваў скрасці больш за 1 мільён долараў у розных стейблкойнах з пратаколу, але не ўдалося з-за структуры кіравання платформай і дзеянняў супольнасці.

Даследчык растлумачыў, што Aragon кіруе Swerve Finance і што выбаршчыкі на платформе выкарыстоўваюць veSWRV для выканання прапаноў. У той час як зламыснік валодае 495,000 571,000 токенаў veSWRV, ім спатрэбілася XNUMX XNUMX для рэалізацыі прапаноў.

Твіты прадстаўлялі графік падзей, якія прывялі да атакі, уключаючы паведамленні, адпраўленыя паміж рознымі адрасамі, пераводы крыптавалюты і спробы стварэння прапаноў аб перадачы права ўласнасці на платформу. У канчатковым выніку Ігамбердыеў выказаў здагадку, што зламыснікам мог быць уладальнік адраса «Silvavault» з імем карыстальніка @joaorcsilva у Twitter.

Акрамя таго, даследчык заклікаў супольнасць дапамагчы абараніць Swerve ад будучых нападаў, перадаўшы права ўласнасці на нулявы адрас. Нулявы адрас - гэта адрас, да якога ніхто не можа атрымаць доступ або які можа кантралявацца, што можа дапамагчы прадухіліць атакі, гарантуючы, што права ўласнасці на платформу застаецца дэцэнтралізаваным.

З іншага боку, крыпта-кашалёк MyAlgo нядаўна апублікаваў папярэднія вынікі расследавання, якое працягваецца ў дачыненні да парушэння бяспекі яго службы кашалька ў мінулым месяцы.

Паводле справаздачы, зламыснікі нібыта выкарысталі тэхніку атакі "чалавек пасярэдзіне", каб выкарыстоўваць платформу дастаўкі кантэнту (CDN), якую выкарыстоўвае MyAlgo, для наладжвання шкоднаснага проксі. MyAlgo сцвярджаў, што проксі-сервер затым змяніў зыходны код шкодным кодам, прадстаўляючы шкоднасную версію карыстальнікам, якія атрымліваюць доступ да кашалька.


Паведамленне Праглядаў: 4

Крыніца: https://coinedition.com/researcher-unveils-scammer-behind-failed-swerve-1m-governance-attack/