대규모 이더리움 MEV 봇이 일요일 샌드위치 공격의 표적이 되어 공격 검증자에게 약 25만 달러의 자금을 확보했습니다.
- 샌드위치 공격은 공격자가 대상 거래의 양쪽에 대규모 거래를 배치하여 가격을 조작하고 가격 변동으로 이익을 얻는 것입니다.
- 이 경우, 돈은 최대 추출 가능 가치(MEV) 봇에서 가져왔습니다. 이 봇은 블록 내에서 트랜잭션을 재정렬하여 유효성 검사기에 대해 생성하는 수익을 최대화하는 데 중점을 둡니다.
- 이더리움 블록에서 16964664 일요일에는 8개의 개별 블록체인 주소가 각각 8개의 트랜잭션이 포함된 3개의 샌드위치 공격을 실행하여 총 24개의 트랜잭션을 실행했습니다. 이 일련의 거래는 블록을 선행 실행하고 더 많은 가치를 얻으려는 MEV 봇으로부터 의도적으로 자금을 훔치는 것으로 보입니다.
- 공격하는 유효성 검사기는 MEV 봇의 원래 백런 트랜잭션을 새로운 백런 트랜잭션으로 백런할 수 있으므로 MEV 봇의 초기 백런 트랜잭션을 취소할 수 있습니다.
- 블록체인 보안 그룹 PeckShield의 데이터는 공격자가 전송 그들의 이익은 현재 약 20천만 달러의 자금을 보유하고 있는 별도의 블록체인 주소로 전송됩니다. 여기에는 WETH 13.4만 달러, USDT 3만 달러, WBTC 1.8만 달러, DAI 1.7만 달러가 포함됩니다.
- 공격자는 이 공격을 반달 동안 계획했습니다. DeFi 분석 플랫폼에 따르면 아이겐파이, “공격자는 17월 0.07일부터 STG, AAVE, CRV, BIT, MKR, UNI 및 기타 토큰을 각각 XNUMX ETH로 구매하여 XNUMX건의 구매를 완료했습니다.”
- 대상 블록의 유효성 검사기는 191813년 이후 오프라인 상태가 되었습니다. 샤펠라 업그레이드 다음 달에 생중계됩니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- 플라토 블록체인. Web3 메타버스 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 출처: https://cryptopotato.com/how-mev-bots-lost-a-whopping-20m-in-a-sandwich-attack/
- :이다
- $3
- $UP
- 000
- 1
- 7
- 8
- a
- 동굴
- 할 수 있는
- 에 따르면
- 주소
- 구애
- 후
- AI
- 분석
- 및
- 등장
- 공격
- 공격
- 공격
- 시도 중
- 배경
- BE
- 빈스
- 바이 낸스 선물
- 비트
- 블록
- blockchain
- Blockchain security
- 경계
- 봇
- 봇
- 구매
- 케이스
- 이전 단계로 돌아가기
- 암호
- 색
- 진행완료
- 함유량
- CRV
- DAI
- DeFi
- 매장
- 마다
- 중
- 즐겨
- 엔터 버튼
- 시대
- ETH
- 이더리움
- 이더리움 MEV
- 독점
- 외부
- 지우면 좋을거같음 . SM
- 먼저,
- 집중
- 럭셔리
- 무료
- 에
- 자금
- 선물
- 이득
- 생성
- 간다
- 그룹
- 반
- 보유
- 방법
- HTTPS
- in
- 포함
- 처음에는
- 내부의
- IT
- 그
- JPG
- 넓은
- 처럼
- 살고있다
- 조작하는
- Mar
- 한계
- 최대 추출 가치
- 극대화하다
- MEV
- MEV 봇
- MEV 봇
- 수도
- 백만
- MKR
- 돈
- 달
- 배우기
- 신제품
- 다음 것
- of
- 제공
- 오프라인
- on
- 실물
- 기타
- 페크 실드
- 장소
- 계획
- 플랫폼
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 가격
- 이익
- 구매
- 읽기
- 받다
- 회원가입
- 거칠게
- 샌드위치 공격
- 보안
- 별도의
- 연속
- 공유
- 쇼
- 측면
- 고체
- 특별한
- 후원
- 스테이크
- 스테이크 된 ETH
- 시작 중
- STG
- 대상
- 그
- XNUMXD덴탈의
- 블록
- 그들의
- 에
- 토큰
- 금액
- 교환
- 거래
- 거래 내역
- UNI
- USDT
- 검증
- 유효성 검사기
- 가치
- wBTC
- ET
- 어느
- 의지
- 과
- 철수
- 이내
- 너의
- 제퍼 넷