PANews, 5 декабря. Согласно данным PeckShieldAlert, проект стейблкоина USPD подвергся серьезной уязвимости безопасности, что привело к потере примерно 1 миллиона долларов. Официальные представители USPD подтвердили, что протокол был использован злоумышленниками, которые несанкционированно чеканили токены и выводили ликвидность. Официальный аккаунт экстренно призвал пользователей немедленно отозвать все разрешения на токены для контракта USPD.
Протокол USPD подтвердил, что подвергся атаке “CPIMP”: злоумышленник во время этапа деплоя с помощью Multicall3 заранее инициализировал прокси, захватил права администратора и замаскировался под реализованный контракт, прошедший аудит. По заявлению команды, проблема не связана с уязвимостью в логике контракта — после нескольких месяцев скрытности прокси был обновлен, было отчеканено около 98 миллионов USPD и перемещено примерно 232 stETH. USPD призвал пользователей немедленно отозвать все разрешения и опубликовал адреса злоумышленников: 0x7C97…9d83 (Infector), 0x0833…215A (Drainer). Команда сотрудничает с правоохранительными органами и белыми хакерами для отслеживания средств и пообещала выплатить 10% вознаграждение за возврат.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Протокол стейблкоина USPD подвергся атаке "CPIMP", ущерб составил около 1 миллиона долларов США
PANews, 5 декабря. Согласно данным PeckShieldAlert, проект стейблкоина USPD подвергся серьезной уязвимости безопасности, что привело к потере примерно 1 миллиона долларов. Официальные представители USPD подтвердили, что протокол был использован злоумышленниками, которые несанкционированно чеканили токены и выводили ликвидность. Официальный аккаунт экстренно призвал пользователей немедленно отозвать все разрешения на токены для контракта USPD.
Протокол USPD подтвердил, что подвергся атаке “CPIMP”: злоумышленник во время этапа деплоя с помощью Multicall3 заранее инициализировал прокси, захватил права администратора и замаскировался под реализованный контракт, прошедший аудит. По заявлению команды, проблема не связана с уязвимостью в логике контракта — после нескольких месяцев скрытности прокси был обновлен, было отчеканено около 98 миллионов USPD и перемещено примерно 232 stETH. USPD призвал пользователей немедленно отозвать все разрешения и опубликовал адреса злоумышленников: 0x7C97…9d83 (Infector), 0x0833…215A (Drainer). Команда сотрудничает с правоохранительными органами и белыми хакерами для отслеживания средств и пообещала выплатить 10% вознаграждение за возврат.