Trong một bài đăng trên mạng xã hội X, nhà nghiên cứu Marco Croc đã giải thích cách khai thác lỗ hổng này để thao túng số dư và rút tiền từ pool thanh khoản. Curve Finance thừa nhận các lỗ hổng bảo mật tiềm ẩn và nhận thấy mức độ nghiêm trọng của lỗ hổng. Sau khi điều tra kỹ lưỡng, Curve Finance đã trao cho Marco Croc giải thưởng tiền thưởng tối đa là 250,000 USD.
Theo Curve Finance, mối đe dọa được phân loại là không nguy hiểm và họ tin rằng họ có thể lấy lại số tiền bị đánh cắp trong trường hợp như vậy. Tuy nhiên, giao thức cho biết một sự cố bảo mật ở bất kỳ quy mô nào có thể gây ra sự hoảng loạn nghiêm trọng nếu nó xảy ra.
Curve Finance gần đây đã phục hồi sau vụ hack 62 triệu USD vào tháng 7/2023. Là một phần của việc trở lại trạng thái bình thường, giao thức DeFi đã bỏ phiếu hoàn trả tài sản trị giá 49.2 triệu USD cho các nhà cung cấp thanh khoản (LP).
Dữ liệu on-chain xác nhận rằng 94% chủ sở hữu token đã chấp thuận việc giải ngân số token trị giá hơn 49.2 triệu USD để bù đắp khoản lỗ của các pool Curve, JPEG’d (JPEG), Alchemix (ALCX) và Metronome (MET).
Theo đề xuất của Curve, quỹ cộng đồng sẽ cung cấp token Curve DAO (CRV). Số tiền cuối cùng cũng bao gồm khoản khấu trừ cho số token được thu hồi kể từ sự cố. Tổng số ETH cần phục hồi được tính là 5919.2226 ETH, CRV để phục hồi được tính là 34,733,171.51 CRV và tổng số để phân phối được tính là 55,544,782.73 CRV.
Kẻ tấn công đã khai thác lỗ hổng trên các pool ổn định bằng cách sử dụng một số phiên bản ngôn ngữ lập trình Vyper. Lỗi này khiến các phiên bản 0.2.15, 0.2.16 và 0.3.0 của Vyper dễ bị tấn công trở lại.
Hồng Vân
07:00 | 24/05/2024
14:00 | 25/04/2024
15:00 | 15/05/2024
15:00 | 16/04/2024
09:00 | 21/05/2024
15:00 | 16/04/2024
14:00 | 19/03/2025
Ngày 17/3, Tổng thống Mexico Claudia Sheinbaum xác nhận một trong những thiết bị di động của bà đã bị tin tặc tấn công vài ngày trước, song cơ quan an ninh thông tin đã vào cuộc và vô hiệu hóa thành công cuộc tấn công này.
21:00 | 26/01/2025
Trong vài năm qua, nhóm tin tặc Lazarus đã phân phối phần mềm độc hại bằng cách khai thác các cơ hội việc làm giả mạo nhắm vào nhân viên trong nhiều ngành công nghiệp khác nhau, bao gồm quốc phòng, hàng không vũ trụ, tiền điện tử và các lĩnh vực toàn cầu khác. Chiến dịch tấn công này được gọi là DeathNote và cũng được gọi là “Operation DreamJob”. Bài viết sẽ cung cấp tổng quan về những thay đổi đáng kể trong chuỗi lây nhiễm của Lazarus và khám phá cách chúng kết hợp việc sử dụng các mẫu phần mềm độc hại mới và cũ để điều chỉnh các cuộc tấn công.
10:00 | 24/12/2024
Mới đây, các nhà nghiên cứu an ninh mạng đã phát hiện một rootkit mới có tên là Pumakit trên hệ điều hành Linux, được thiết kế với nhiều lớp để ẩn mình và leo thang đặc quyền một cách tinh vi.
13:00 | 17/12/2024
Các chuyên gia cảnh báo về một chiến dịch lừa đảo mới sử dụng các tài liệu Microsoft Office và tệp ZIP bị lỗi để vượt qua các giải pháp bảo mật như phần mềm diệt virus hay bộ lọc email.
Google đã kịp thời khắc phục một lỗ hổng bảo mật nghiêm trọng trên thiết bị USB, giúp hơn một tỷ thiết bị Android thoát khỏi nguy cơ bị tấn công.
11:00 | 11/03/2025