مبادله سریع تبادل غیرمتمرکز با 220,000 دلار اطلاعات پلاتوبلاک چین مورد بهره برداری قرار گرفت. جستجوی عمودی Ai.

تبادل سریع تبادل غیرمتمرکز با 220,000 دلار مورد سوء استفاده قرار گرفت

تبادل سریع تبادل غیرمتمرکز با 220,000 دلار مورد سوء استفاده قرار گرفت
  • همانطور که Peckshield آن را در یک توییت بیان کرد، دستکاری قیمت مشکل است.
  • پست وبلاگ Peckshield نشان داد که این آسیب پذیری توسط Chainsecurity گزارش شده است.

در 24 اکتبر ، پرش نحوه وقوع هک 220,000 دلاری در بازار وام دهی XYZ را شرح داد. این تیم روز دوشنبه از طریق حساب رسمی توییتر خود اعلام کرد Quickswap Lend در حال بسته شدن است.

این تیم در ادامه بیان کرد:

۲۲۰ هزار دلار به دلیل آسیب‌پذیری Curve Oracle که [Market XYZ] از آن استفاده می‌کرد، در یک حمله وام‌های فلش مورد سوء استفاده قرار گرفت. فقط بازار وام دهی XYZ به خطر افتاد. قراردادهای Quickswap بی‌تأثیر هستند.»

DeFi Exploit در Steep Rise

Quickswap با توضیح بیشتر توضیح داد که اولین سرمایه اولیه Market XYZ از Qi Dao تامین شده است و "هیچ سرمایه کاربری به خطر نیفتاده است." با توجه به انحلال قریب الوقوع Quickswap Lend، DEX به مشتریانی که در بازارهای باز Market XYZ وجوه دارند توصیه می کند فورا آنها را برداشت کنند.

به دنبال موارد اخیر Olympus CAD نقض و سازش Mango Markets، هکرها توجه خود را به Quickswap معطوف کرده اند. مانند بسیاری دیگر از اخیر DEFI عملیات، Olympus توانست با هکر مذاکره کند و پول های سرقت شده را بازیابی کند. تحقیقات اوایل این ماه توسط Chainalysis که فاش کرد هکرها بیش از 3 میلیارد دلار از 125 هک با استفاده از نقص به سرقت برده اند.

همانطور که Peckshield آن را در یک توییت بیان کرد، دستکاری قیمت مشکل است. به گفته متخصصان امنیت بلاک چین Peckshield، "بازار Mimatic از Curvepooloracle برای فید قیمت استفاده می کند که برای استقراض وجوه از بازار دستکاری می شود."

Mimatic (MAI) توسط Qi Dao، مبتکر سرمایه اولیه برای بازار وام دهی XYZ توسعه داده شد. پس از حمله، پست وبلاگ Peckshield نشان داد که این آسیب‌پذیری توسط Chainsecurity، یک شرکت امنیتی بلاک چین و حسابرس Web3 گزارش شده است. 

توصیه شده برای شما:

هکر تمام وجوه دزدیده شده را پس از بهره برداری از OlympusDAO برمی گرداند

تمبر زمان:

بیشتر از TheNewsCrypto