La firma de seguridad Cripto Venn Network descubrió y neutralizó una importante vulnerabilidad de puerta trasera que puso en riesgo más de $10 millones en activos onchain a través de miles de contratos inteligentes.
El investigador de seguridad de Venn @deeberiroz compartió detalles del descubrimiento en X, diciendo que desencadenó una operación de rescate de 36 horas que involucró a varios investigadores de seguridad y desarrolladores, incluidos Pcaversaccio, Dedaub y Seal 911, quienes trabajaron juntos para asegurar o mover fondos vulnerables antes de que el atacante pudiera explotarlos.
“La puerta trasera dio a los hackers control total, redirigiendo las llamadas al contrato original mientras etherscan no mostraba problemas,” dijo deeberiroz.
Esta historia es un extracto del boletín Unchained Daily.
Suscríbete aquí para recibir estas actualizaciones en tu correo electrónico de forma gratuita
"Peor aún, era irremovible: los intentos de arreglarlo restablecían el contrato malicioso."
La operación de ahorro de fondos resultó en algunos protocolos reconfigurando contratos y actualizándolos para retirar fondos de manera segura.
Los investigadores sospechan que la sofisticación y escala de la operación pueden estar vinculadas al Grupo Lazarus de Corea del Norte, que probablemente aún no había actuado sobre la vulnerabilidad hasta que tuviera a la vista un mayor volumen de fondos.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Investigadores de Venn descubren una puerta trasera que dejó $10M vulnerables en la cadena - Unchained
La firma de seguridad Cripto Venn Network descubrió y neutralizó una importante vulnerabilidad de puerta trasera que puso en riesgo más de $10 millones en activos onchain a través de miles de contratos inteligentes.
El investigador de seguridad de Venn @deeberiroz compartió detalles del descubrimiento en X, diciendo que desencadenó una operación de rescate de 36 horas que involucró a varios investigadores de seguridad y desarrolladores, incluidos Pcaversaccio, Dedaub y Seal 911, quienes trabajaron juntos para asegurar o mover fondos vulnerables antes de que el atacante pudiera explotarlos.
“La puerta trasera dio a los hackers control total, redirigiendo las llamadas al contrato original mientras etherscan no mostraba problemas,” dijo deeberiroz.
Esta historia es un extracto del boletín Unchained Daily.
Suscríbete aquí para recibir estas actualizaciones en tu correo electrónico de forma gratuita
"Peor aún, era irremovible: los intentos de arreglarlo restablecían el contrato malicioso."
La operación de ahorro de fondos resultó en algunos protocolos reconfigurando contratos y actualizándolos para retirar fondos de manera segura.
Los investigadores sospechan que la sofisticación y escala de la operación pueden estar vinculadas al Grupo Lazarus de Corea del Norte, que probablemente aún no había actuado sobre la vulnerabilidad hasta que tuviera a la vista un mayor volumen de fondos.