Meghackelték az Ankr protokollt

spot_img

Újabb hónap, újabb DeFi hack. Bár a helyzet és a történtek továbbra sem tisztázottak, úgy tűnik, hogy egy hacker kihasználta az Ankr decentralizált pénzügyi protokoll kódjában található hibát.

A legújabb áldozat a BNB Chain alapú DeFi protokoll, az Ankr volt. Az első jelentések szerint egy olyan sebezhetőséget használt ki a támadó a protokoll kódjában, amely lehetővé tette számára a tokenek korlátlan mintelését.

Olyan információ is napvilágot látott, hogy a fejlesztő privát kulcsát törték fel, amivel aztán manipulálni tudták az Ankr intelligens szerződését. Az Ankr azonnal megerősítette a támadást és megkeresett más decentralizált tőzsdéket is, hogy blokkolják az adott páron a kereskedést.

A támadást először a PeckShield blokkláncelemző cég észlelte december 2-án a hajnali órákban. Kiderült, hogy a hacker  képes volt több billió aBNBc-t mintelni,  majd annak egy részét BNB-re váltani. Az így megszerzett BNB tokeneket ezután több mint 5 millió USDC-re cserélte.

A hacker a váltáshoz számos szolgáltatást, például Uniswap-ot, Tornado Cash-t, valamint különböző hidakat használt fel a jogtalanul szerzett eszközök nyomának eltüntetésére. A CoinGecko adatai szerint az aBNBc ára közel 100%-ot esett, miután a token likviditását a PancakeSwap és az ApeSwap pooljaiból is kiszivattyúzta.

Az Ankr kiadott egy közleményt, amelyben biztosította a közösséget:

“Az Ankr Staking-ben lévő összes mögöttes eszköz jelenleg biztonságban van és az infrastrukturális szolgáltatás sem érintett az eseményben. Jelenleg a helyreállítási terven dolgozunk és elkötelezettek vagyunk az érintett felhasználók kártalanítása mellett.”

A Binance vezérigazgatója a hackeléssel kapcsolatban elmondta, hogy a kriptotőzsde egy időre szüneteltette a kifizetéseket a BNB Smart Chain-en (BEP20) és azt is hozzátette, hogy a Binance befagyasztotta a hackerek által a platformra átutalt mintegy 3 millió dollárnyi pénzt.

BNB Chain hack: 600 millió dolláros lopás a Binance blokkláncán

/cryptopotato, bitcoinist/

spot_img
spot_img
spot_img
spot_img