Pump.fun 攻擊事件分析及追蹤

5月 17日凌晨,Pump.fun 遭受攻擊,價值 8000 萬美元的資產隨機空投特定持幣地址,該事件發生原因及可能帶來後續影響有哪些?

05-17

13:07 Pump.fun 被盜 190 萬美元,Solana meme 季結束了?

pump.fun 的出現使得 meme 幣博弈的起點更低,增加了早期控盤的難度。

11:01 pump.fun 攻擊者發布代幣 FSA(Flash Stacc attack)

ChainCatcher 消息,pump.fun 攻擊者 @STACCoverflow 於 2 小時前發布代幣 FSA(Flash Stacc attack)。據鏈上數據顯示,FSA 現報 0.0046 USDT,發布後漲逾 89,016.79%。

09:50 一文速覽 Pump.fun 攻擊事件前因後果

前員工掌握“被黑帳戶”私鑰,團隊管理不當是首要原因。

08:10 pump.fun 已重新上線,未來 7 天內交易費為 0%

ChainCatcher 消息,pump.fun 發布推文表示,合約是安全的,一名前員工利用其在公司的特權地位挪用了約 12.3K SOL(約合 190 萬美元),該前員工利用其特權地位在公司內部非法獲取提取權限,並利用 Solana 借貸協議進行閃電貸,借取 SOL 並購買儘可能多的代幣,使這些代幣在各自的債券曲線上達到 100%。在這些代幣達到 100% 後,獲得了債券曲線流動性,並償還了閃電貸。在此期間,pump.fun 上的所有交易都被停止。受影響的總流動性中,只有約 4500 萬美元的流動性受到影響。Pump.fun 團隊重新部署了合同,交易再次開放,且在未來的 7 天內交易費為 0%。那些在 15:21-17:00 UTC 之間達到 100% 的代幣處於懸而未決狀態,意味著在 Raydium 上為它們部署 LP 之前,沒有人可以交易它們。為了讓用戶得到補償,pump.fun 團隊將在接下來的 24 小時內用等量或更多的 SOL 流動性為每個受影響的代幣種子化 LP。此前消息,Pump.fun 攻擊者疑似將被盜資金進行隨機空投,空投對象包含 slerf、saga 等持有者。

08:04 Wintermute 研究主管:pump.fun 或因私鑰洩露導致被攻擊

ChainCatcher 消息,Wintermute 研究主管 Lgor Lamberdiev 發文表示,pump.fun 疑似私鑰洩露導致被攻擊,攻擊者共盜取 2000 枚 SOL 和大量 MEME 幣。Lamberdiev 還表示,服務帳戶地址 5PXxuZ 以某種方式簽署了 txs,將資金轉移到攻擊者和隨機地址,而不是部署 Raydium 池,此舉能夠證明極有可能是 pump.fun 洩露導致被攻擊。

07:42 Pump.fun 攻擊者疑似將被盜資金進行隨機空投,空投對象包含 slerf、saga 等持有者

ChainCatcher 消息,据社區反映,Pump.fun 被攻擊,攻擊者 @STACCoverflow 將價值 8000 萬美元的資產隨機空投以下持幣地址,目前已有多個地址收到幾十至幾百不等的 SOL 代幣。slerf 持有者; 2. stacc 持有者; 3. saga 持有者; 4. risklol 持有者,並表示這筆約 8000 萬美元的空投可能會導致 solana 分叉。據悉,目前已有多個地址收到幾十至幾百不等的 SOL 代幣。攻擊者疑似家人去世,引發報復心理。

ChainCatcher 與創新者共建Web3世界