Trong một bài đăng trên mạng xã hội X, nhà nghiên cứu Marco Croc đã giải thích cách khai thác lỗ hổng này để thao túng số dư và rút tiền từ pool thanh khoản. Curve Finance thừa nhận các lỗ hổng bảo mật tiềm ẩn và nhận thấy mức độ nghiêm trọng của lỗ hổng. Sau khi điều tra kỹ lưỡng, Curve Finance đã trao cho Marco Croc giải thưởng tiền thưởng tối đa là 250,000 USD.
Theo Curve Finance, mối đe dọa được phân loại là không nguy hiểm và họ tin rằng họ có thể lấy lại số tiền bị đánh cắp trong trường hợp như vậy. Tuy nhiên, giao thức cho biết một sự cố bảo mật ở bất kỳ quy mô nào có thể gây ra sự hoảng loạn nghiêm trọng nếu nó xảy ra.
Curve Finance gần đây đã phục hồi sau vụ hack 62 triệu USD vào tháng 7/2023. Là một phần của việc trở lại trạng thái bình thường, giao thức DeFi đã bỏ phiếu hoàn trả tài sản trị giá 49.2 triệu USD cho các nhà cung cấp thanh khoản (LP).
Dữ liệu on-chain xác nhận rằng 94% chủ sở hữu token đã chấp thuận việc giải ngân số token trị giá hơn 49.2 triệu USD để bù đắp khoản lỗ của các pool Curve, JPEG’d (JPEG), Alchemix (ALCX) và Metronome (MET).
Theo đề xuất của Curve, quỹ cộng đồng sẽ cung cấp token Curve DAO (CRV). Số tiền cuối cùng cũng bao gồm khoản khấu trừ cho số token được thu hồi kể từ sự cố. Tổng số ETH cần phục hồi được tính là 5919.2226 ETH, CRV để phục hồi được tính là 34,733,171.51 CRV và tổng số để phân phối được tính là 55,544,782.73 CRV.
Kẻ tấn công đã khai thác lỗ hổng trên các pool ổn định bằng cách sử dụng một số phiên bản ngôn ngữ lập trình Vyper. Lỗi này khiến các phiên bản 0.2.15, 0.2.16 và 0.3.0 của Vyper dễ bị tấn công trở lại.
Hồng Vân
14:00 | 25/04/2024
15:00 | 15/05/2024
15:00 | 16/04/2024
15:00 | 16/04/2024
16:00 | 26/03/2024
Theo nhận định của các chuyên gia, Công ty chứng khoán VNDIRECT có thể đã bị tin tặc tấn công bằng hình thức mã độc tống tiền. Cho đến chiều 26/3, hệ thống của VNDIRECT và một số hệ thống liên quan vẫn trong trạng thái ngừng trệ hoạt động.
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 17/05/2024