Die MISO-Launchpad-Plattform von SushiSwap erlitt einen Front-End-Angriff, der 864.8 ETH Schaden verursachte

SushiSwap's Chief Technology Officer (CTO) Joseph Delong sagte, MISO, eine Launchpad-Produktlinie von Sushi, habe gerade das Front-End angegriffen und einen Schaden von bis zu 864.8 ETH erwartet, der Gegenwert von 3,078,688 US-Dollar in bar liegt derzeit bei 3,560 US-Dollar.

miso-krabben-sushiswap-bitan-cong-front-end-thiet-hai-864-8-eth

Quelle: Etherscan

Hacker greift MISO erneut von SushiSwap an

SushiSwap ist da? Thông tin chi tiết - FIF.VN

Es ist bekannt, dass der Hacker mithilfe des GH AristoK3-Prozessors Schadcode in die Benutzeroberfläche der MISO-Plattform eingeschleust hat.

Jay Pegs Auto Mart ist bislang das einzige Auktionsprojekt, das gehackt und ausgenutzt wurde. Darüber hinaus hat das Team keine weiteren betroffenen Namen aktualisiert. Es scheint, dass der Hacker seine Wallet-Adresse eingegeben und die echte Wallet ersetzt hat, als die Auktion erstellt wurde. Nachdem das Problem entdeckt wurde, wurden alle anderen Projekte mit der Schwachstelle im Smart Contract gepatcht.

Delong sagte auch, dass das Sushi-Team die FTX-Börse und Binance auffordere, die Informationen der Hacker freizugeben. Dieser Antrag wurde nun jedoch aus Sicherheitsgründen abgelehnt. Als Warnung ist Delong der Ansicht, dass ein Angriff mit diesem Ansatz auch in anderen Projekten eingesetzt werden könnte.

„Die Angreifer nutzten diesen Trick bei Yearn Finance und verschafften sich Zugang zu vielen anderen Projekten. ICH empfehlen dass man die eigene Benutzeroberfläche testet, um Exploits frühzeitig zu erkennen“, so Delong.

Im Moment hat das Team keine weiteren Informationen aktualisiert und lediglich erklärt, dass Sushi Page mit Anwälten zusammenarbeitet, um den Fall dem FBI zur Untersuchung vorzulegen.

Dies ist nicht das erste Mal, dass MISO auf dieses Problem stößt. Vor nicht allzu langer Zeit wie Bitcoin-Magazin berichtete, dass der Sicherheitsforscher des Risikokapitalunternehmens Paradigm, samczsun, beim Lesen des Smart-Contract-Codes des BitDAO-Verkaufs eine Schwachstelle in der MISO-Launchpad-Plattform von SushiSwap entdeckte.

Durch die Weitergabe erkannte dieser White-Hat-Hacker, dass bei Ausnutzung der Sicherheitslücke alle Krypto-Assets im Token-Auktionsvertrag gelöscht würden. Glücklicherweise haben Samczsun und seine Kollegen sowie der CTO von SushiSwap beschlossen, das Problem zu beheben. Dieses Engagement half SushiSwap, einen möglichen Verlust von bis zu 109,000 ETH zu vermeiden.

Aber dieses Mal scheint es nicht so viel Glück zu haben …
Der Hacker-Preis beträgt 350 USD bei SushiSwap

Wir laden Sie ein, sich unserem Telegramm anzuschließen, um schnellere Neuigkeiten zu erhalten: https://t.me/coincunews

Mango

folgen AZCoin-Neuigkeiten

Folgen Sie dem Youtube-Kanal | Telegrammkanal abonnieren | Folgen Sie der Facebook-Seite

Die MISO-Launchpad-Plattform von SushiSwap erlitt einen Front-End-Angriff, der 864.8 ETH Schaden verursachte

SushiSwap's Chief Technology Officer (CTO) Joseph Delong sagte, MISO, eine Launchpad-Produktlinie von Sushi, habe gerade das Front-End angegriffen und einen Schaden von bis zu 864.8 ETH erwartet, der Gegenwert von 3,078,688 US-Dollar in bar liegt derzeit bei 3,560 US-Dollar.

miso-krabben-sushiswap-bitan-cong-front-end-thiet-hai-864-8-eth

Quelle: Etherscan

Hacker greift MISO erneut von SushiSwap an

SushiSwap ist da? Thông tin chi tiết - FIF.VN

Es ist bekannt, dass der Hacker mithilfe des GH AristoK3-Prozessors Schadcode in die Benutzeroberfläche der MISO-Plattform eingeschleust hat.

Jay Pegs Auto Mart ist bislang das einzige Auktionsprojekt, das gehackt und ausgenutzt wurde. Darüber hinaus hat das Team keine weiteren betroffenen Namen aktualisiert. Es scheint, dass der Hacker seine Wallet-Adresse eingegeben und die echte Wallet ersetzt hat, als die Auktion erstellt wurde. Nachdem das Problem entdeckt wurde, wurden alle anderen Projekte mit der Schwachstelle im Smart Contract gepatcht.

Delong sagte auch, dass das Sushi-Team die FTX-Börse und Binance auffordere, die Informationen der Hacker freizugeben. Dieser Antrag wurde nun jedoch aus Sicherheitsgründen abgelehnt. Als Warnung ist Delong der Ansicht, dass ein Angriff mit diesem Ansatz auch in anderen Projekten eingesetzt werden könnte.

„Die Angreifer nutzten diesen Trick bei Yearn Finance und verschafften sich Zugang zu vielen anderen Projekten. ICH empfehlen dass man die eigene Benutzeroberfläche testet, um Exploits frühzeitig zu erkennen“, so Delong.

Im Moment hat das Team keine weiteren Informationen aktualisiert und lediglich erklärt, dass Sushi Page mit Anwälten zusammenarbeitet, um den Fall dem FBI zur Untersuchung vorzulegen.

Dies ist nicht das erste Mal, dass MISO auf dieses Problem stößt. Vor nicht allzu langer Zeit wie Bitcoin-Magazin berichtete, dass der Sicherheitsforscher des Risikokapitalunternehmens Paradigm, samczsun, beim Lesen des Smart-Contract-Codes des BitDAO-Verkaufs eine Schwachstelle in der MISO-Launchpad-Plattform von SushiSwap entdeckte.

Durch die Weitergabe erkannte dieser White-Hat-Hacker, dass bei Ausnutzung der Sicherheitslücke alle Krypto-Assets im Token-Auktionsvertrag gelöscht würden. Glücklicherweise haben Samczsun und seine Kollegen sowie der CTO von SushiSwap beschlossen, das Problem zu beheben. Dieses Engagement half SushiSwap, einen möglichen Verlust von bis zu 109,000 ETH zu vermeiden.

Aber dieses Mal scheint es nicht so viel Glück zu haben …
Der Hacker-Preis beträgt 350 USD bei SushiSwap

Wir laden Sie ein, sich unserem Telegramm anzuschließen, um schnellere Neuigkeiten zu erhalten: https://t.me/coincunews

Mango

folgen AZCoin-Neuigkeiten

Folgen Sie dem Youtube-Kanal | Telegrammkanal abonnieren | Folgen Sie der Facebook-Seite

83 Mal besucht, 1 Besuch(e) heute

Hinterlassen Sie uns einen Kommentar