Безопасность

Хакер воспользовался уязвимостью MakerDAO и выпустил 1 млрд токенов CGT

  • Команда протокола Curio предупредила об эксплойте смарт-контракта MakerDAO.
  • Позже ущерб от хакерской атаки оценили в $16 млн.
  • Злоумышленник воспользовался уязвимостью и выпустил 1 млрд CGT.

Проект децентрализованного финансирования (DeFi) Curio подвергся хакерской атаке. Предварительная сумма ущерба оценивается в $16 млн, сообщают специалисты фирмы Cyvers.

🚨ALERT🚨@curio_invest has experienced a $16M exploit involving a smart contract based on @MakerDAO within their ecosystem!

The exploit appears to stem from a permission access logic vulnerability. The attacker leveraged this vulnerability to mint an additional 1B $CGT.… https://t.co/xWvvYzrWaI pic.twitter.com/mdrKyV3t9U

— 🚨 Cyvers Alerts 🚨 (@CyversAlerts) March 25, 2024

По имеющейся информации, проект Curio ориентирован на предоставление услуг компаниям, работающим с токенизированными активами реального мира (RWA). Подробнее о том, что такое RWA и почему токенизация набирает обороты, читайте в отдельном материале:

23 марта команда протокола предупредила об эксплойте смарт-контракта MakerDAO. При этом разработчики объяснили, что инцидент произошел на стороне Ethereum.

«Мы работаем над решением проблемы и будем держать вас в курсе. Будьте уверены, что все контракты Polkadot и Curio Chain находятся в безопасности», — заявили представители Curio.

Согласно сообщению Cyvers, злоумышленник воспользовался уязвимостью в логике разрешения доступа и выпустил дополнительный 1 млрд токенов CGT. Их стоимость оценивается в $39,7 млн.

Хакер удерживает токены CGT на $39,7 млрд. Источник: Etherscan.

Напомним, с начала 2024 года объем украденных в криптоотрасли средств превысил $200 млн, по данным компании Immunefi. Показатель вырос на 15,4% в сравнении с аналогичным периодом 2023 года.

Ранее мы писали, что в 2023 году удалось вернуть $675 млн из похищенных хакерами средств.

Источник

Click to rate this post!
[Total: 0 Average: 0]
Show More

Leave a Reply

Your email address will not be published. Required fields are marked *