Сообщение BlockBeats, 18 октября, официальный аккаунт Radiant Capital в социальных сетях написал пост, в котором описал сложную уязвимость в Протоколе, которую он испытал 16 октября и которая привела к потере 50 миллионов долларов. Атакующие использовали сложные вредоносные программы для взлома аппаратных кошельков разработчиков. Во время вторжения, передний план Safe{Wallet} (также известный как Gnosis Safe) отображал законные транзакции, тогда как зараженные транзакции подписывались и выполнялись в фоновом режиме. Эта уязвимость произошла в процессе регулярного обновления Мультиподписи, которое происходит периодически, чтобы приспособиться к рыночным условиям и использованию. Все участники DAO строго соблюдали множество стандартных процедур. Каждая транзакция была смоделирована на Tenderly для обеспечения точности и отдельно рассмотрена несколькими разработчиками на каждом этапе подписания. Во время этих проверок ни фронтенд Tenderly, ни Safe не показали никаких аномалий. Чтобы подчеркнуть важность этого, во время ручной проверки пользовательского интерфейса Gnosis Safe и симуляции транзакций на Tenderly, этот компромисс не был обнаружен, что подтвердила внешняя команда по безопасности. Radiant Capital отмечает, что они продолжают тесно сотрудничать с Seal911 и Hypernative, а также внедряют более надежный контроль Мультиподписи. FBI и zeroShadow полностью осведомлены о нарушении и активно работают над замораживанием всех похищенных активов. DAO чувствует серьезный ущерб от этой атаки и будет продолжать неустанно сотрудничать с соответствующими организациями для выявления злоумышленников и как можно скорее вернуть украденные средства.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Radiant Capital отражает процесс восстановления кражи и обещает идентифицировать злоумышленников и вернуть украденные средства как можно скорее
Сообщение BlockBeats, 18 октября, официальный аккаунт Radiant Capital в социальных сетях написал пост, в котором описал сложную уязвимость в Протоколе, которую он испытал 16 октября и которая привела к потере 50 миллионов долларов. Атакующие использовали сложные вредоносные программы для взлома аппаратных кошельков разработчиков. Во время вторжения, передний план Safe{Wallet} (также известный как Gnosis Safe) отображал законные транзакции, тогда как зараженные транзакции подписывались и выполнялись в фоновом режиме. Эта уязвимость произошла в процессе регулярного обновления Мультиподписи, которое происходит периодически, чтобы приспособиться к рыночным условиям и использованию. Все участники DAO строго соблюдали множество стандартных процедур. Каждая транзакция была смоделирована на Tenderly для обеспечения точности и отдельно рассмотрена несколькими разработчиками на каждом этапе подписания. Во время этих проверок ни фронтенд Tenderly, ни Safe не показали никаких аномалий. Чтобы подчеркнуть важность этого, во время ручной проверки пользовательского интерфейса Gnosis Safe и симуляции транзакций на Tenderly, этот компромисс не был обнаружен, что подтвердила внешняя команда по безопасности. Radiant Capital отмечает, что они продолжают тесно сотрудничать с Seal911 и Hypernative, а также внедряют более надежный контроль Мультиподписи. FBI и zeroShadow полностью осведомлены о нарушении и активно работают над замораживанием всех похищенных активов. DAO чувствует серьезный ущерб от этой атаки и будет продолжать неустанно сотрудничать с соответствующими организациями для выявления злоумышленников и как можно скорее вернуть украденные средства.