Raydium攻击者可能通过远程访问服务器获取了私钥

12月18日消息,Solana生态去中心化交易所Raydium发布被黑客攻击的调查报告,报告称,可提取流动性池资金的Pool Owner帐户最初部署在具有专用内

Raydium:攻击者可能通过远程访问服务器获取了私钥

12月18日消息,Solana生态去中心化交易所Raydium发布被黑客攻击的调查报告,报告称,可提取流动性池资金的Pool Owner帐户最初部署在具有专用内部服务器的虚拟机上,没有证据表明Pool Owner帐户的私钥曾在其最初部署的虚拟机之外进行本地传递、共享、传输或存储。初步怀疑攻击者可能已经远程访问了部署该帐户的虚拟机或内部服务器。本次攻击涉及到了ETH、USDC、RAY、SOL、stSOL、UXP、ZBC七种代币,总金额约440万美元。

Raydium表示,此前已部署了补丁来撤销被攻击地址的权限,并将权限移至冷钱包地址。此外,已于北京时间昨日18:27删除了不必要的管理参数来避免资金池被影响。Raydium目前正在确定黑客攻击对流动性池的影响数额,此外也正在与Solana团队、第三方审计员和中心化交易所合作定位攻击者。并愿意提供被盗金额的10%以及被盗的RAY作为赏金来换取返还被盗资金。(Medium)

其它传闻(路边社)

Raydium攻击者可能通过远程访问服务器获取了私钥,这可能是通过被视作为攻击影响的自动化服务器交易发现的。本文为不同地址的入侵提供1代SWJ的330个地址。

摘要:这很容易让人得出一个公共水平的漏洞:

1. 通过访问他们自己的服务器挖掘了多余的种子服务器,并创建了一个“向私人提供商发送密钥”的密钥。

2. 点击“Firefox”(Info嘴),然后将密码输入到攻击者的私人频道上,以及将其中的密钥连接到攻击者控制的银行账户。

3. 随后向私人机构发送或提供私人密钥,所以也进入了默认值,这是一个很容易被追踪的漏洞,特别是如果攻击者用私人密钥访问访问了私人服务器。

4. 随后通过“Firefox(Instacrilo))”的330个密钥对来吸收私人公司的初始债务。

This article and pictures are from the Internet and do not represent 96Coin's position. If you infringe, please contact us to delete:https://www.96coin.com/15310.html

It is strongly recommended that you study, review, analyze and verify the content independently, use the relevant data and content carefully, and bear all risks arising therefrom.