Analyse des incidents de sécurité des projets Pump : une erreur de manipulation par un membre du personnel interne a entraîné une perte massive de fonds.
Récemment, un incident de sécurité s'est produit dans le projet Pump, entraînant une perte importante de fonds. Cet article analysera en profondeur les causes, les impacts et les leçons pertinentes de cet incident.
Détails du processus d'attaque
Cette attaque n'a pas été réalisée par des hackers d'élite, mais il est très probable qu'elle soit l'œuvre d'anciens employés du projet Pump. L'attaquant a obtenu le portefeuille d'autorisation utilisé pour créer des paires de trading sur Raydium, que nous appelons "compte attaqué". Parallèlement, tous les pools LP de Bonding Curve sur Pump qui n'ont pas encore atteint les normes de mise en ligne de Raydium sont appelés "compte préparatoire".
L'attaquant commence par emprunter des fonds via un prêt éclair, afin de remplir tous les pools qui n'atteignent pas les normes de Raydium. Normalement, lorsque le pool atteint les normes, le SOL du compte préparatoire devrait être transféré au compte attaqué. Cependant, l'attaquant a retiré le SOL transféré dans ce processus, ce qui a empêché ces tokens, qui auraient dû être mis en ligne sur Raydium et verrouiller la liquidité, de l'être à temps.
Analyse des victimes
Selon l'analyse, cette attaque a principalement affecté les groupes suivants :
Avant que l'attaque ne se produise, tous les utilisateurs dans les pools Pump qui n'étaient pas encore remplis. Les SOL achetés par ces utilisateurs ont été transférés, entraînant d'énormes pertes.
Les projets de jetons déjà lancés sur Raydium ne devraient pas être affectés, car leur liquidité est déjà verrouillée.
Les plateformes offrant des prêts éclair n'ont pas subi de pertes, car le remboursement a été effectué dans le même bloc.
Discussion sur les causes de l'attaque
Cet incident est principalement attribué à la négligence de gestion de l'équipe du projet. L'attaquant était probablement responsable de remplir le pool de jetons, similaire à certaines opérations de marché menées par des projets au début pour créer de l'engouement.
Il est supposé que le projet Pump a peut-être autorisé des attaquants à utiliser les fonds du projet pour alimenter le pool de nouveaux jetons émis, afin de réaliser le démarrage à froid du projet et d'attirer l'attention. Cette pratique est finalement devenue la source d'une vulnérabilité de sécurité.
Leçons tirées
Stratégie de marché au début du projet : il ne suffit pas de simplement imiter la forme extérieure d'autres projets. Un nouveau projet doit élaborer une stratégie de promotion initiale raisonnable, au lieu de s'attendre à ce que les utilisateurs participent spontanément.
L'importance de la gestion des droits : Une gestion stricte des droits et des mesures de sécurité est essentielle pour la stabilité à long terme d'un projet. Les paramètres de droits doivent être régulièrement examinés et mis à jour, en particulier après le départ d'un employé.
La nécessité d'un audit de code : réaliser régulièrement des audits de code complets pour détecter et corriger rapidement les vulnérabilités de sécurité potentielles.
Préparation du plan d'urgence : Établir un plan de réponse d'urgence complet afin de pouvoir agir rapidement et efficacement en cas d'incident de sécurité, afin de minimiser les pertes.
Transparence de la communication communautaire : Communiquer de manière rapide et transparente avec la communauté après un incident de sécurité aide à maintenir la confiance des utilisateurs et la réputation du projet.
Cet événement souligne à nouveau l'importance de la sécurité et de la gestion des risques dans le domaine de la blockchain et des cryptomonnaies. Les équipes de projet doivent, tout en poursuivant l'innovation, toujours placer la sécurité des actifs des utilisateurs en première position.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
10
Partager
Commentaire
0/400
WhaleWatcher
· Il y a 20m
Encore un autre saboté par un traître.
Voir l'originalRépondre0
JustAnotherWallet
· Il y a 17h
Encore un vieux piège interne
Voir l'originalRépondre0
AirdropBuffet
· 07-20 23:55
Les projets de fête sont tous des escroqueries de Schrödinger.
Voir l'originalRépondre0
MetaMisery
· 07-20 01:44
C'est encore un traître.
Voir l'originalRépondre0
tokenomics_truther
· 07-19 23:03
Une affaire typique interne, hehe.
Voir l'originalRépondre0
ProbablyNothing
· 07-19 23:02
Le destin des investisseurs détaillants pigeons
Voir l'originalRépondre0
LadderToolGuy
· 07-19 23:00
La taupe est impossible à détecter.
Voir l'originalRépondre0
tx_pending_forever
· 07-19 22:52
Encore un prendre les gens pour des idiots et partir.
Voir l'originalRépondre0
MetaverseLandlady
· 07-19 22:52
Ah, renforcez la gestion du code.
Voir l'originalRépondre0
StablecoinArbitrageur
· 07-19 22:49
*ajuste ses lunettes* sécurité d'amateur... parie que leur ratio de Sharpe était aussi négatif
Analyse des incidents de sécurité des projets Pump : une erreur de manipulation par un membre du personnel interne a entraîné une perte massive de fonds.
Analyse des incidents de sécurité du projet Pump
Récemment, un incident de sécurité s'est produit dans le projet Pump, entraînant une perte importante de fonds. Cet article analysera en profondeur les causes, les impacts et les leçons pertinentes de cet incident.
Détails du processus d'attaque
Cette attaque n'a pas été réalisée par des hackers d'élite, mais il est très probable qu'elle soit l'œuvre d'anciens employés du projet Pump. L'attaquant a obtenu le portefeuille d'autorisation utilisé pour créer des paires de trading sur Raydium, que nous appelons "compte attaqué". Parallèlement, tous les pools LP de Bonding Curve sur Pump qui n'ont pas encore atteint les normes de mise en ligne de Raydium sont appelés "compte préparatoire".
L'attaquant commence par emprunter des fonds via un prêt éclair, afin de remplir tous les pools qui n'atteignent pas les normes de Raydium. Normalement, lorsque le pool atteint les normes, le SOL du compte préparatoire devrait être transféré au compte attaqué. Cependant, l'attaquant a retiré le SOL transféré dans ce processus, ce qui a empêché ces tokens, qui auraient dû être mis en ligne sur Raydium et verrouiller la liquidité, de l'être à temps.
Analyse des victimes
Selon l'analyse, cette attaque a principalement affecté les groupes suivants :
Avant que l'attaque ne se produise, tous les utilisateurs dans les pools Pump qui n'étaient pas encore remplis. Les SOL achetés par ces utilisateurs ont été transférés, entraînant d'énormes pertes.
Les projets de jetons déjà lancés sur Raydium ne devraient pas être affectés, car leur liquidité est déjà verrouillée.
Les plateformes offrant des prêts éclair n'ont pas subi de pertes, car le remboursement a été effectué dans le même bloc.
Discussion sur les causes de l'attaque
Cet incident est principalement attribué à la négligence de gestion de l'équipe du projet. L'attaquant était probablement responsable de remplir le pool de jetons, similaire à certaines opérations de marché menées par des projets au début pour créer de l'engouement.
Il est supposé que le projet Pump a peut-être autorisé des attaquants à utiliser les fonds du projet pour alimenter le pool de nouveaux jetons émis, afin de réaliser le démarrage à froid du projet et d'attirer l'attention. Cette pratique est finalement devenue la source d'une vulnérabilité de sécurité.
Leçons tirées
Stratégie de marché au début du projet : il ne suffit pas de simplement imiter la forme extérieure d'autres projets. Un nouveau projet doit élaborer une stratégie de promotion initiale raisonnable, au lieu de s'attendre à ce que les utilisateurs participent spontanément.
L'importance de la gestion des droits : Une gestion stricte des droits et des mesures de sécurité est essentielle pour la stabilité à long terme d'un projet. Les paramètres de droits doivent être régulièrement examinés et mis à jour, en particulier après le départ d'un employé.
La nécessité d'un audit de code : réaliser régulièrement des audits de code complets pour détecter et corriger rapidement les vulnérabilités de sécurité potentielles.
Préparation du plan d'urgence : Établir un plan de réponse d'urgence complet afin de pouvoir agir rapidement et efficacement en cas d'incident de sécurité, afin de minimiser les pertes.
Transparence de la communication communautaire : Communiquer de manière rapide et transparente avec la communauté après un incident de sécurité aide à maintenir la confiance des utilisateurs et la réputation du projet.
Cet événement souligne à nouveau l'importance de la sécurité et de la gestion des risques dans le domaine de la blockchain et des cryptomonnaies. Les équipes de projet doivent, tout en poursuivant l'innovation, toujours placer la sécurité des actifs des utilisateurs en première position.