Огляд
Згідно зі статистичними даними з архіву зламаних блокчейнів Slowmist (https://hacked.slowmist.io), у липні 2024 року сталося загалом 37 інцидентів безпеки із загальними збитками приблизно 279 мільйонів доларів США, з яких 8,76 мільйонів доларів США було повернуто . Причини інцидентів безпеки цього місяця включають уразливості контрактів, зломи облікових записів, втечі та викрадення доменних імен.
Головна подія
Запит сор
2 липня 2024 року на децентралізований проект штучного інтелекту Bittensor було вкрадено деяких користувачів гаманця Bittensor. Мережевий детектив ZachXBT припустив, що атаку міг спричинити витік закритого ключа, але Bittensor пізніше заявив, що постраждалих користувачів насправді атакували через те, що шкідливий пакет Bittensor було завантажено в менеджер пакетів PyPi Python.
Authy
5 липня 2024 року керівник відділу інформаційної безпеки SlowMist 23pds написав у Twitter, що на службу 2FA Authy було здійснено атаку, що призвело до викрадення телефонних номерів 33 мільйонів користувачів. Офіційний розробник Twilio підтвердив цю вразливість. Велика кількість користувачів Web3 використовує це програмне забезпечення 2FA.
(https://x.com/im23pds/status/1809047195750183257)
Доджа Кіт
8 липня 2024 року обліковий запис реперки Doja Cat X було зламано, і зловмисники використали її обліковий запис для публікації твітів, які рекламують memecoin. Пізніше Doja Cat опублікувала у своєму Instagram, що її обліковий запис X було зламано.
З'єднання
11 липня 2024 року консультант з безпеки Compound DAO Майкл Левелен написав у Twitter, що офіційний веб-сайт Compound Finance зазнав атаки, і наразі на ньому розміщено фішинговий веб-сайт.
(https://x.com/LewellenMichael/status/1811303839888261530)
LI.FI
16 липня 2024 року, згідно з моніторингом групи безпеки SlowMist, у протоколі міжланцюгової агрегації LI.FI відбулися підозрілі транзакції, що призвело до збитків користувачів на суму понад 10 мільйонів доларів США. 18 липня LI.FI опублікував звіт про інцидент безпеки, в якому зазначено, що вразливість виникла через проблему під час перевірки транзакцій, яка пов’язана зі способом взаємодії протоколу зі спільною базою коду LibSwap, яка використовується кількома децентралізованими біржами та іншими пов’язаними протоколами DeFi , через індивідуальну людську помилку під час нагляду за процесом розгортання. За оцінками, постраждали 153 гаманці, втративши стейблкойни USDC, USDT і DAI на суму приблизно 11,6 мільйонів доларів США.
(https://x.com/SlowMist_Team/status/1813195343057866972)
WazirX
18 липня 2024 року індійська криптовалютна біржа WazirX опублікувала попередні висновки про кібератаку на .
(https://x.com/WazirXIndia/status/1813843289940058446)
Ринки Ро
19 липня 2024 року через помилку конфігурації оракула протокол кредитування Rho Markets був оброблений ботом MEV на 2203 ETH, приблизно 7,6 мільйона доларів США. Того ж дня, згідно з моніторингом детектива мережі ZachBXT, власник бота MEV звернувся до команди Rho Markets у мережі, заявивши, що інцидент полягав у тому, що їхній бот MEV отримав прибуток від помилки конфігурації ціни Rho Markets. oracle, і був готовий повернути всі гроші.
(https://scrollscan.com/tx/0xd9c2e4f0364b13ada759f2dd56b65f5025e70cce4373e7c57ac31bf5226023e0)
Мережа Каспера
26 липня 2024 року Casper Network зазнала атаки. Згодом Casper Network повідомила, що, щоб мінімізувати вплив цієї вразливості безпеки, вона працювала з валідаторами, щоб призупинити роботу мережі, доки цю вразливість не буде виправлено. Відповідно до попереднього звіту про інцидент із безпекою, оприлюдненого Casper Network 31 липня, у цьому інциденті постраждали 13 гаманців із незаконними транзакціями на загальну суму приблизно 6,7 мільйона доларів. Casper Network виявив, що зловмисники використовували вразливість, яка дозволяла інсталяторам контрактів обходити перевірку доступу для Uref, дозволяючи їм надавати контрактам доступ до ресурсів на основі Uref.
(https://x.com/Casper_Network/status/1817145818631098388)
земля
31 липня 2024 року зловмисник скористався відомими вразливими місцями, пов’язаними з перехопленнями стороннього модуля IBC, щоб карбувати кілька токенів у мережі Terra, що призвело до збитків у розмірі 5,28 мільйонів доларів США. Команда Terra вжила екстрених заходів, щоб запобігти подальшій шкоді, і координує валідаторів для застосування патчів для усунення вразливості. За словами співзасновника Sommelier Finance Закі Маніана, незважаючи на те, що вразливість була виправлена в екосистемі Cosmos у квітні, Terra не включила патч у червневе оновлення, через що вразливість знову виявилася та використовувалася.
(https://x.com/terra_money/status/1818498438759411964)
Того ж дня децентралізований торговий протокол Astroport випустив оновлення безпеки на сайті. Його виправлено; ми продовжуватимемо тісно співпрацювати з командою Terra, щоб знайти рішення.
Підведіть підсумки
Проблеми з безпекою даних знову в центрі уваги цього місяця. 1 липня Protos повідомив, що криптодружній банк Evolve Bank & Trust нещодавно визнав, що місяць тому було виявлено близько 33 ТБ даних користувачів. Такі інциденти безпеки можуть призвести до крадіжки особистих даних, злому облікового запису, втрати коштів тощо. Команда безпеки SlowMist нагадує користувачам остерігатися фішингових атак, регулярно оновлювати паролі та уникати використання одного пароля на кількох платформах.
З шаленим захопленням memecoin зловмисники часто використовують вплив команд проекту/знаменитостей, щоб викрасти обліковий запис X, а потім публікувати твіти, що містять фішингові посилання, або рекламувати певний токен. Визначте та інвестуйте ретельно. Ми пояснюємо, як покращити безпеку облікового запису X у Slow Mist: Посібник із усунення несправностей облікового запису X. Натисніть посилання, щоб прочитати.
Останнім часом було багато випадків викрадення доменних імен. Проекти можуть вжити таких заходів, щоб запобігти викраденню доменних імен і забезпечити безпеку веб-сайтів і користувачів.
Виберіть надійного реєстратора доменних імен, щоб зменшити ризик викрадення доменних імен;
Регулярно перевіряйте та відстежуйте статус доменних імен, налаштувань DNS та інших пов’язаних конфігурацій;
Переконайтеся, що відповідний персонал розуміє ризики та запобіжні заходи викрадення доменних імен, опанує здатність визначати типові методи фішингу та атаки соціальної інженерії та запобігає витоку конфіденційної інформації;
Розробіть план реагування на надзвичайні ситуації, щоб у разі викрадення доменного імені ви могли швидко відреагувати та контролювати масштаб впливу.
Нарешті, події, включені в цю статтю, є основними подіями безпеки цього місяця. Більше подій безпеки блокчейну можна переглянути в архіві зламаних блоків Slowmist (https://hacked.slowmist.io/). стрибок.