Pump.fun 攻击事件分析及追踪

5月 17日凌晨,Pump.fun 遭受攻击,价值 8000 万美元的资产随机空投特定持币地址,该事件发生原因及可能带来后续影响有哪些?

05-17

13:07 Pump.fun 被盗 190 万美元,Solana meme 季结束了?

pump.fun 的出现使得 meme 币博弈的起点更低,增加了早期控盘的难度。

11:01 pump.fun 攻击者发布代币 FSA(Flash Stacc attack)

ChainCatcher 消息,pump.fun 攻击者 @STACCoverflow 于 2 小时前发布代币 FSA(Flash Stacc attack)。 据链上数据显示,FSA 现报 0.0046 USDT,发布后涨逾 89,016.79%。

09:50 一文速览 Pump.fun 攻击事件前因后果

前员工掌握“被黑账户”私钥,团队管理不当是首要原因。

08:10 pump.fun 已重新上线,未来 7 天内交易费为 0%

ChainCatcher 消息,pump.fun 发布推文表示,合约是安全的,一名前员工利用其在公司的特权地位挪用了约 12.3K SOL(约合 190 万美元),该前员工利用其特权地位在公司内部非法获取提取权限,并利用 Solana 借贷协议进行闪电贷,借取 SOL 并购买尽可能多的代币,使这些代币在各自的债券曲线上达到 100%。在这些代币达到 100% 后,获得了债券曲线流动性,并偿还了闪电贷。在此期间,pump.fun 上的所有交易都被停止。 受影响的总流动性中,只有约 4500 万美元的流动性受到影响。Pump.fun 团队重新部署了合同,交易再次开放,且在未来的 7 天内交易费为 0%。 那些在 15:21-17:00 UTC 之间达到 100% 的代币处于悬而未决状态,意味着在 Raydium 上为它们部署 LP 之前,没有人可以交易它们。 为了让用户得到补偿,pump.fun 团队将在接下来的 24 小时内用等量或更多的 SOL 流动性为每个受影响的代币种子化 LP。 此前消息,Pump.fun 攻击者疑似将被盗资金进行随机空投,空投对象包含 slerf、saga 等持有者。

08:04 Wintermute 研究主管:pump.fun 或因私钥泄露导致被攻击

ChainCatcher 消息,Wintermute 研究主管 Lgor Lamberdiev 发文表示,pump.fun 疑似私钥泄露导致被攻击,攻击者共盗取 2000 枚 SOL 和大量 MEME 币。 Lamberdiev 还表示,服务帐户地址 5PXxuZ 以某种方式签署了 txs,将资金转移到攻击者和随机地址,而不是部署 Raydium 池,此举能够证明极有可能是 pump.fun 泄露导致被攻击。

07:42 Pump.fun 攻击者疑似将被盗资金进行随机空投,空投对象包含 slerf、saga 等持有者

ChainCatcher 消息,据社区反映,Pump.fun 被攻击,攻击者 @STACCoverflow 将价值 8000 万美元的资产随机空投以下持币地址,目前已有多个地址收到几十至几百不等的 SOL 代币。 1. slerf 持有者; 2. stacc 持有者; 3. saga 持有者; 4. risklol 持有者,并表示这笔约 8000 万美元的空投可能会导致 solana 分叉。 据悉,目前已有多个地址收到几十至几百不等的 SOL 代币。攻击者疑似家人去世,引发报复心理。

ChainCatcher 与创新者共建Web3世界