공격자

Pump.fun “공격자”는 유죄를 철회해 달라고 요청했으며, 변호사는 소송을 포기했습니다

ChainCatcher 메시지에 따르면, Decrypt의 보도에 의하면 Pump.fun에 대한 "공격"을 인정한 지 두 달 후, Jarett Dunn(별명 Stacc)은 유죄를 철회할 것을 요청했습니다. 이 혐의는 직권 남용 및 범죄 재산의 이전입니다. 이 조치로 인해 그의 법률 팀은 이 사건에서 철수했습니다."공격"이 발생했을 때, Jarett Dunn은 Pump.fun의 직원이었으며, 그는 이 프로토콜이 "오랫동안 의도치 않게 사람들을 해쳤기 때문에" 이를 "종료"하고 싶다고 밝혔습니다. Jarett Dunn은 프로토콜에서 약 200만 달러를 훔쳤고, 그는 이 토큰을 몇몇 무작위의, 동의 없는 주소로 보냈습니다. 비록 이번 "공격"이 일부 일상 거래자들에게 여전히 피해를 주었지만, 한 무리의 구경꾼들은 Dunn을 암호화폐의 로빈후드로 칭송했습니다. Jarett Dunn은 런던 우드그린 형사 법원의 청문회에 출석했으며, 이 청문회는 그에 대한 선고가 예정되어 있었습니다. 모든 것이 계획대로 진행된다면, 그는 7년 이상의 징역형에 처해질 수 있습니다. 그러나 마지막 순간에 Jarett Dunn은 마음을 바꾸고 유죄 철회를 요청했습니다. 이 조치는 Dunn이 더 긴 징역형에 직면할 가능성을 초래할 수 있습니다.Jarett Dunn은 현재 청문회에 참석할 대표를 찾기 위해 2주가 남아 있으며, 그는 청문회에서 자신의 요청을 변경하려고 합니다. 요청이 수용된다면, 이 사건은 재판 단계로 들어가며, 그때 많은 증인(아마도 Pump.fun의 창립자를 포함하여)이 출석하여 증언할 것입니다. 그럼에도 불구하고 법원은 여전히 Jarett Dunn의 요청을 거부할 가능성이 있습니다.

Radiant Capital은 해킹 과정을 정리하여 게시하며, 공격자를 신속하게 식별하고 도난당한 자금을 회수할 것이라고 밝혔습니다

ChainCatcher 메시지, Radiant Capital 공식은 소셜 미디어에 게시한 복습에서, 해당 프로토콜이 16일에 매우 복잡한 보안 취약점을 경험하여 5000만 달러의 손실이 발생했다고 밝혔습니다. 공격자는 고도로 발전된 악성 소프트웨어 주입을 통해 여러 개발자의 하드웨어 지갑을 이용했습니다.침입 과정에서, Safe Wallet(또는 Gnosis Safe)의 프론트엔드는 합법적인 거래 데이터를 표시했으며, 중독된 거래는 백그라운드에서 서명되고 실행되었습니다. 이 취약점은 정기적으로 시장 조건과 이용률에 맞추기 위해 수행되는 다중 서명 배출 조정 과정에서 발생했습니다. DAO 기여자들은 전체 과정에서 많은 산업 표준 운영 절차를 엄격히 준수했습니다. 각 거래는 정확성을 보장하기 위해 Tenderly에서 시뮬레이션되었으며, 각 서명 단계에서 여러 개발자에 의해 개별적으로 검토되었습니다. 이러한 검토 기간 동안, Tenderly와 Safe의 프론트엔드 검사에서는 이상이 발견되지 않았습니다. 이 점의 중요성을 강조하기 위해, Gnosis Safe UI와 일반 거래의 Tenderly 시뮬레이션 단계에서 수동 검토 시 이러한 타협을 전혀 감지할 수 없었으며, 외부 보안 팀이 이를 확인했습니다.Radiant Capital은 Seal911 및 Hypernative와 긴밀히 협력하고 있으며, 더 강력한 다중 서명 통제를 구현했다고 밝혔습니다. FBI와 zeroShadow는 위반 사항을 충분히 인지하고 있으며, 모든 도난 자산을 동결하기 위해 적극적으로 노력하고 있습니다. DAO는 이번 공격에 깊은 파괴감을 느끼며, 공격자를 식별하고 도난 자금을 가능한 한 빨리 회수하기 위해 관련 기관과 끊임없이 협력할 것입니다.

느린 안개가 Radiant Capital 안전 사건 분석을 발표했습니다: 공격자가 다중 서명 지갑의 3명의 소유자 권한을 불법적으로 제어했습니다

ChainCatcher 메시지, 느린 안개가 X에서 Radiant Capital 안전 사건(Arbitrum 체인) 분석을 발표했습니다:Radiant Capital은 다중 서명 지갑(0x111ceeee040739fd91d29c34c33e6b3e112f2177)을 사용하여 계약 업그레이드 및 자금 이동과 같은 주요 작업을 관리합니다. 그러나 공격자는 다중 서명 지갑의 3명의 소유자 권한을 불법적으로 제어했습니다.Radiant Capital의 다중 서명 지갑은 3/11 서명 검증 모델을 채택하고 있어, 공격자는 먼저 이 3명의 소유자의 개인 키를 사용하여 오프체인 서명을 한 다음, 다중 서명 지갑에서 온체인 거래를 시작하여 LendingPoolAddressesProvider 계약의 소유권을 공격자가 제어하는 악성 계약으로 이전했습니다.이후, 악성 계약은 LendingPoolAddressesProvider 계약의 setLendingPoolImpl 함수를 호출하여 Radiant 대출 풀의 기본 논리 계약을 악성 백도어 계약(0xf0c0a1a19886791c2dd6af71307496b1e16aa232)으로 업그레이드했습니다.마지막으로, 공격자는 백도어 기능을 실행하여 다양한 대출 시장에서 자금을 해당 공격 계약으로 이동했습니다.이전 소식, Radiant Capital이 네트워크 공격을 받아 5000만 달러 이상의 손실을 입었습니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축