تعرض بروتوكول كورك ، وهو منصة تمويل لا مركزية (DEFI) ، من خلال استغلال عقد ذكي في 28 مايو ، مما أدى إلى فقدان ما يقرب من 12 مليون دولار في الأصول الرقمية.
قالت شركة الأمن السيبراني سفرز إن الاختراق حدث في الساعة 11:23:19 بالتوقيت العالمي وتم تمويله من خلال عنوان ينتهي في “762B”. وفقًا للشركة ، استخدم المهاجم استغلالًا لسرقة ما يقرب من 3761 من الأثير الملف (WSTETH) ، والذي تم تحويله إلى الأثير (ETH) مباشرة بعد الهجوم تقريبًا.
وكتب فيل فوغل المؤسس المشارك لـ Cork على X. “إننا نتحقق من استغلال محتمل على بروتوكول Cork ونقوم بالتوقف عن جميع العقود. سنقوم بالإبلاغ عن مزيد من المعلومات”.
يعد استغلال بروتوكول Cork هو أحدث حادثة للقرصنة للتأثير على صناعة التشفير حيث لا يزال الأمن السيبراني يمثل مشكلة رئيسية في هذا القطاع ، مما يقلل من ثقة المستهلك ، ودعم المكالمات لتحسين التدابير الأمنية من المديرين التنفيذيين في صناعة التشفير.
متعلق ب: يرى الرئيس التنفيذي لشركة Hacken “No Shift” في Crypto Security حيث بلغت Hacks April 357 مليون دولار
اخترق سيتوس لمدة 223 مليون دولار قبل يوم
تم اختراق Cetus Decentralized Crypto Exchange (DEX) ، وهي منصة تداول مبنية على شبكة SUI ، في 22 مايو ، مما أدى إلى 223 مليون دولار من الأموال المسروقة.
جمدت صحة SUI غالبية الأموال ، مما أثار نقاشًا حول مركزية الشبكة والمسار المناسب للاتصالات لمقدين blockchain بعد حادث قرصنة كبير.
أعلن فريق Cetus عن مكافأة بقيمة 6 ملايين دولار للمتسللين White Hat الذين يساعدون في عودة الأموال المسروقة المتبقية.
https://www.youtube.com/watch؟v=ndv0rfeHetq
أصدرت شركة أمن Blockchain Dedaub تقريرًا بعد الوفاة الذي يقوم بتشريح تفاصيل الحادث. وفقًا للتقرير ، كان الناجم عن الاختراق بسبب استغلال معلمات السيولة المستخدمة من قبل شركة Cetus Automated Market (AMM).
قام المتسللون بمعالجة الحقل عن طريق تغيير القيم التي لم يتم اكتشافها في فحص أجزاء (MSB) الأكثر أهمية. التغييرات في أهم وحدات البتات ذات أهمية ثنائية تؤدي بشكل كبير إلى تغيير القيم الناتجة عن هذا الرمز الثنائي.
هذا سمح للمتسللين بإضافة كميات هائلة من السيولة إلى النظام مع مجرد ضغط مفتاح واستنزاف تجمعات السيولة الأخرى بمئات الملايين من الدولارات.
مجلة: غريب “العنوان الفارغ” Ivest Hack ، ملايين أجهزة الكمبيوتر لا تزال عرضة للبرامج الضارة “SinkClose”: Crypto-Sec