Trong một bài đăng trên mạng xã hội X, nhà nghiên cứu Marco Croc đã giải thích cách khai thác lỗ hổng này để thao túng số dư và rút tiền từ pool thanh khoản. Curve Finance thừa nhận các lỗ hổng bảo mật tiềm ẩn và nhận thấy mức độ nghiêm trọng của lỗ hổng. Sau khi điều tra kỹ lưỡng, Curve Finance đã trao cho Marco Croc giải thưởng tiền thưởng tối đa là 250,000 USD.
Theo Curve Finance, mối đe dọa được phân loại là không nguy hiểm và họ tin rằng họ có thể lấy lại số tiền bị đánh cắp trong trường hợp như vậy. Tuy nhiên, giao thức cho biết một sự cố bảo mật ở bất kỳ quy mô nào có thể gây ra sự hoảng loạn nghiêm trọng nếu nó xảy ra.
Curve Finance gần đây đã phục hồi sau vụ hack 62 triệu USD vào tháng 7/2023. Là một phần của việc trở lại trạng thái bình thường, giao thức DeFi đã bỏ phiếu hoàn trả tài sản trị giá 49.2 triệu USD cho các nhà cung cấp thanh khoản (LP).
Dữ liệu on-chain xác nhận rằng 94% chủ sở hữu token đã chấp thuận việc giải ngân số token trị giá hơn 49.2 triệu USD để bù đắp khoản lỗ của các pool Curve, JPEG’d (JPEG), Alchemix (ALCX) và Metronome (MET).
Theo đề xuất của Curve, quỹ cộng đồng sẽ cung cấp token Curve DAO (CRV). Số tiền cuối cùng cũng bao gồm khoản khấu trừ cho số token được thu hồi kể từ sự cố. Tổng số ETH cần phục hồi được tính là 5919.2226 ETH, CRV để phục hồi được tính là 34,733,171.51 CRV và tổng số để phân phối được tính là 55,544,782.73 CRV.
Kẻ tấn công đã khai thác lỗ hổng trên các pool ổn định bằng cách sử dụng một số phiên bản ngôn ngữ lập trình Vyper. Lỗi này khiến các phiên bản 0.2.15, 0.2.16 và 0.3.0 của Vyper dễ bị tấn công trở lại.
Hồng Vân
07:00 | 24/05/2024
14:00 | 25/04/2024
15:00 | 15/05/2024
15:00 | 16/04/2024
09:00 | 21/05/2024
15:00 | 16/04/2024
10:00 | 13/02/2025
Các nhà nghiên cứu của công ty phần mềm an ninh mạng và diệt virus Bitdefender (Romania) đã tìm hiểu về nhóm tin tặc Lazarus có liên quan đến Triều Tiên, hiện đang sử dụng một hình thức tấn công mới thông qua các lời mời làm việc giả mạo trên LinkedIn trong lĩnh vực tiền điện tử và du lịch để phát tán phần mềm đánh cắp JavaScript đa nền tảng nhắm vào các ví tiền điện tử.
21:00 | 26/01/2025
Trong vài năm qua, nhóm tin tặc Lazarus đã phân phối phần mềm độc hại bằng cách khai thác các cơ hội việc làm giả mạo nhắm vào nhân viên trong nhiều ngành công nghiệp khác nhau, bao gồm quốc phòng, hàng không vũ trụ, tiền điện tử và các lĩnh vực toàn cầu khác. Chiến dịch tấn công này được gọi là DeathNote và cũng được gọi là “Operation DreamJob”. Bài viết sẽ cung cấp tổng quan về những thay đổi đáng kể trong chuỗi lây nhiễm của Lazarus và khám phá cách chúng kết hợp việc sử dụng các mẫu phần mềm độc hại mới và cũ để điều chỉnh các cuộc tấn công.
09:00 | 30/12/2024
Năm 2024, các cuộc tấn công mạng diễn ra trên mọi lĩnh vực, từ y tế đến tài chính, ngân hàng.... Tin tặc không chỉ đánh cắp dữ liệu cá nhân, mà còn thực hiện các cuộc tấn công ransomware tinh vi, đe dọa trực tiếp đến sự hoạt động của các cơ sở y tế. Nguy hiểm hơn là sự tinh vi và quy mô ngày càng tăng của các cuộc tấn công gián điệp của tin tặc Trung Quốc nhằm vào Hoa Kỳ và các đồng minh. Các chuyên gia tin rằng đây là một động thái chiến lược của Bắc Kinh nhằm có khả năng phá vỡ hoặc phá hủy các dịch vụ quan trọng trong trường hợp căng thẳng địa chính trị leo thang hoặc xung đột quân sự.
15:00 | 27/12/2024
Mới đây, Công ty an ninh mạng Bitsight (Mỹ) đã phát hiện mạng lưới botnet BadBox bao gồm hơn 190.000 thiết bị Android, trong đó chủ yếu là các thiết bị TV thông minh Yandex và điện thoại thông minh Hisense.
Một lỗ hổng bảo mật mới được vá trong công cụ lưu trữ 7-Zip đã bị khai thác để phát tán phần mềm độc hại SmokeLoader.
09:00 | 10/02/2025