SushiSwap의 MISO 런치패드 플랫폼이 프런트 엔드 공격을 받아 864.8 ETH의 피해를 입었습니다.

SushiSwap의 최고 기술 책임자(CTO)인 Joseph Delong은 Sushi의 Launchpad 제품 라인인 MISO가 방금 프런트엔드를 공격했으며 최대 864.8ETH의 피해를 예상하고 있으며 이는 현금으로 3,078,688달러에 해당하는 금액으로 현재 3,560달러입니다.

미소-크라벤-스시스왑-비탄-콩-프런트-엔드-티엣-하이-864-8-eth

출처 : Etherscan

해커가 SushiSwap의 MISO를 다시 공격했습니다.

SushiSwap là gì? 통 틴 치 티에(Thôngtin chi tiết) - FIF.VN

해커는 GH AristoK3 프로세서를 이용해 MISO 플랫폼의 사용자 인터페이스에 악성코드를 몰래 삽입한 것으로 알려졌다.

Jay Peg의 Auto Mart는 현재까지 해킹 및 악용된 유일한 경매 프로젝트입니다. 또한 팀은 영향을 받는 다른 이름을 업데이트하지 않았습니다. 해커는 경매가 생성될 때 자신의 지갑 주소를 입력하고 실제 지갑을 교체한 것으로 보입니다. 문제가 발견된 후 다른 모든 프로젝트는 스마트 계약의 취약점을 패치했습니다.

Delong은 또한 스시 팀이 FTX 거래소와 Binance에 해커의 정보를 공개하도록 요청하고 있다고 말했습니다. 그러나 현재 이 요청은 보안상의 이유로 거부되었습니다. 경고로서 Delong은 이 접근 방식을 사용한 공격이 다른 프로젝트에서도 사용될 수 있다고 믿습니다.

“공격자들은 Yearn Finance에서 이 트릭을 사용하여 다른 많은 프로젝트에 대한 액세스 권한을 얻었습니다. 나 권하다 익스플로잇을 조기에 식별하기 위해 자신의 사용자 인터페이스를 테스트해야 한다고 Delong은 말했습니다.

현재 팀은 추가 정보를 업데이트하지 않았으며 Sushi Page가 조사를 위해 사건을 FBI에 가져오기 위해 변호사와 협력하고 있다고만 밝혔습니다.

MISO에서 이 문제가 발생한 것은 이번이 처음이 아닙니다. 얼마 전까지만 해도 어떻게 비트 코인 매거진 벤처 캐피탈 회사인 Paradigm의 ​​보안 연구원인 samczsun이 BitDAO 판매의 스마트 계약 코드를 읽는 동안 SushiSwap의 MISO 런치패드 플랫폼에서 취약점을 발견했다고 보고했습니다.

이 화이트 해커는 공유를 통해 취약점이 악용될 경우 토큰 경매 계약의 모든 암호화폐 자산이 전멸될 것임을 깨달았습니다. 다행스럽게도 samczsun과 그의 동료, SushiSwap의 CTO는 이를 패치하기로 결정했습니다. 이러한 헌신은 SushiSwap이 최대 109,000 ETH의 손실 가능성을 피하는 데 도움이 되었습니다.

그런데 이번에는 별로 운이 좋지 않은 것 같습니다…
해커는 SushiSwap을 통해 350달러 상당의 돈을 벌 수 있습니다.

더 빠른 소식을 위해 Telegram에 가입하도록 초대합니다. https://t.me/coincunews

망고

따라 AZCoin 뉴스

유튜브 채널 팔로우 | 텔레그램 채널 구독 | 페이스북 페이지 팔로우

SushiSwap의 MISO 런치패드 플랫폼이 프런트 엔드 공격을 받아 864.8 ETH의 피해를 입었습니다.

SushiSwap의 최고 기술 책임자(CTO)인 Joseph Delong은 Sushi의 Launchpad 제품 라인인 MISO가 방금 프런트엔드를 공격했으며 최대 864.8ETH의 피해를 예상하고 있으며 이는 현금으로 3,078,688달러에 해당하는 금액으로 현재 3,560달러입니다.

미소-크라벤-스시스왑-비탄-콩-프런트-엔드-티엣-하이-864-8-eth

출처 : Etherscan

해커가 SushiSwap의 MISO를 다시 공격했습니다.

SushiSwap là gì? 통 틴 치 티에(Thôngtin chi tiết) - FIF.VN

해커는 GH AristoK3 프로세서를 이용해 MISO 플랫폼의 사용자 인터페이스에 악성코드를 몰래 삽입한 것으로 알려졌다.

Jay Peg의 Auto Mart는 현재까지 해킹 및 악용된 유일한 경매 프로젝트입니다. 또한 팀은 영향을 받는 다른 이름을 업데이트하지 않았습니다. 해커는 경매가 생성될 때 자신의 지갑 주소를 입력하고 실제 지갑을 교체한 것으로 보입니다. 문제가 발견된 후 다른 모든 프로젝트는 스마트 계약의 취약점을 패치했습니다.

Delong은 또한 스시 팀이 FTX 거래소와 Binance에 해커의 정보를 공개하도록 요청하고 있다고 말했습니다. 그러나 현재 이 요청은 보안상의 이유로 거부되었습니다. 경고로서 Delong은 이 접근 방식을 사용한 공격이 다른 프로젝트에서도 사용될 수 있다고 믿습니다.

“공격자들은 Yearn Finance에서 이 트릭을 사용하여 다른 많은 프로젝트에 대한 액세스 권한을 얻었습니다. 나 권하다 익스플로잇을 조기에 식별하기 위해 자신의 사용자 인터페이스를 테스트해야 한다고 Delong은 말했습니다.

현재 팀은 추가 정보를 업데이트하지 않았으며 Sushi Page가 조사를 위해 사건을 FBI에 가져오기 위해 변호사와 협력하고 있다고만 밝혔습니다.

MISO에서 이 문제가 발생한 것은 이번이 처음이 아닙니다. 얼마 전까지만 해도 어떻게 비트 코인 매거진 벤처 캐피탈 회사인 Paradigm의 ​​보안 연구원인 samczsun이 BitDAO 판매의 스마트 계약 코드를 읽는 동안 SushiSwap의 MISO 런치패드 플랫폼에서 취약점을 발견했다고 보고했습니다.

이 화이트 해커는 공유를 통해 취약점이 악용될 경우 토큰 경매 계약의 모든 암호화폐 자산이 전멸될 것임을 깨달았습니다. 다행스럽게도 samczsun과 그의 동료, SushiSwap의 CTO는 이를 패치하기로 결정했습니다. 이러한 헌신은 SushiSwap이 최대 109,000 ETH의 손실 가능성을 피하는 데 도움이 되었습니다.

그런데 이번에는 별로 운이 좋지 않은 것 같습니다…
해커는 SushiSwap을 통해 350달러 상당의 돈을 벌 수 있습니다.

더 빠른 소식을 위해 Telegram에 가입하도록 초대합니다. https://t.me/coincunews

망고

따라 AZCoin 뉴스

유튜브 채널 팔로우 | 텔레그램 채널 구독 | 페이스북 페이지 팔로우

83회 방문, 오늘 1회 방문

댓글을 남겨주세요.