Cointime

Download App
iOS & Android

ในการต่อสู้เพื่อแย่งชิง Blast Chain มูลค่า 97 ล้านดอลลาร์ แฮกเกอร์จากประเทศใดประเทศหนึ่งไม่คุ้นเคยหรือไม่?

Validated Project

พื้นหลัง

Blast เป็นเครือข่าย Ethereum Layer 2 ที่เปิดตัวโดย Pacman (Tieshun Roquerre หรือที่รู้จักในชื่อ Tieshun) ผู้ก่อตั้ง Blur เปิดตัว mainnet เมื่อวันที่ 29 กุมภาพันธ์ ปัจจุบันมีการให้คำมั่นสัญญาประมาณ 19,500 ETH และ 640,000 stETH บน Blast mainnet

โปรเจ็กต์ที่ถูกโจมตี Munchables เป็นโปรเจ็กต์คุณภาพสูงที่ชนะการแข่งขัน Bigbang ที่จัดโดย Blast

เจ้าหน้าที่ Blast จะออกคะแนนธรรมดาให้กับผู้ใช้ที่จำนำ ETH บน Blast mainnet:

เพื่อสนับสนุนให้ผู้ใช้มีส่วนร่วมในโครงการ DeFi บนระบบนิเวศ Blast เจ้าหน้าที่ของ Blast จะเลือกโครงการคุณภาพสูงเพื่อรับคำแนะนำ และสนับสนุนให้ผู้ใช้ให้คำมั่นสัญญา ETH กับ DeFi เป็นครั้งที่สองเพื่อรับคะแนนที่เพิ่มขึ้นเร็วขึ้นและคะแนนทอง ดังนั้นจึงมีค่อนข้างมาก ผู้ใช้บางรายให้คำมั่นสัญญา ETH บนเครือข่ายหลัก Blast ให้กับโครงการ DeFi ที่สร้างขึ้นใหม่

ความสมบูรณ์และความปลอดภัยของโครงการ DeFi เหล่านี้ยังไม่ได้รับการตรวจสอบ และสัญญาเหล่านี้มีข้อควรพิจารณาด้านความปลอดภัยเพียงพอที่จะปกป้องเงินหลายสิบล้านหรือหลายร้อยล้านดอลลาร์ของผู้ใช้หรือไม่

ภาพรวมกิจกรรม

ไม่ถึงหนึ่งเดือนหลังจากที่ Blast mainnet ออนไลน์ การโจมตี SSS Token (Super Sushi Samurai) เกิดขึ้นเมื่อวันที่ 21 มีนาคม 2024 มีข้อผิดพลาดลอจิกในการถ่ายโอนในสัญญา Token ซึ่งทำให้ผู้โจมตีสามารถเพิ่ม SSS Token ของ ระบุบัญชีที่ไม่มีความสมดุล ในที่สุดโครงการก็สูญเสียมากกว่า 1,310 ETH (ประมาณ 4.6 ล้านดอลลาร์)

น้อยกว่าหนึ่งสัปดาห์หลังจากการโจมตี SSS Token การโจมตีครั้งใหญ่อีกครั้งก็เกิดขึ้นที่ Blast โครงการ Munchables ถูกกวาดล้างโดยผู้โจมตีด้วย 17413.96 ETH รวมมูลค่าประมาณ 62.5 ล้านดอลลาร์สหรัฐ

ครึ่งชั่วโมงหลังจากเกิดธุรกรรมการโจมตี 73.49 WETH ในสัญญาโครงการก็ถูกแฮกเกอร์ขโมยจากที่อยู่อื่นเช่นกัน

ในขณะนี้ ยังมี 7,276 WETH, 7,758,267 USDB และ 4 ETH เก็บไว้ในที่อยู่สัญญาของฝ่ายโครงการซึ่งอาจตกไปอยู่ในมือของแฮกเกอร์ได้ตลอดเวลา แฮกเกอร์มีอำนาจที่จะเอาเงินทั้งหมดของ ทั้งโครงการมูลค่ารวมประมาณ 97 ล้านเหรียญสหรัฐ มีความเสี่ยง

ทันทีหลังจากเหตุการณ์ดังกล่าว ZachXBT นักสืบออนไลน์ชื่อดังของ X (Twitter) ชี้ให้เห็นว่าสาเหตุของการโจมตีครั้งนี้คือการจ้างแฮกเกอร์จากประเทศใดประเทศหนึ่ง

มาดูกันว่า "แฮ็กเกอร์จากบางประเทศ" โจมตีมูลค่าเกือบ 100 ล้านดอลลาร์ได้อย่างไร

การบูรณะในสถานที่

  • ผู้เสียหายพูดออกมา

[UTC+0] เมื่อเวลา 21:37 น. ของวันที่ 26 มีนาคม 2024 (5 นาทีหลังการโจมตี) Munchables โพสต์อย่างเป็นทางการบน X (Twitter) โดยระบุว่ากำลังถูกโจมตี

จากการสืบสวนของนักสืบออนไลน์ Zach ผู้โจมตีมาทำงานพัฒนาเกม เขาเป็นคนหยาบมากและดูเหมือนแฮ็กเกอร์ชาวจีนจริงๆ เราไล่เขาออกภายในหนึ่งเดือน เขายังพยายามให้เราจ้างหนึ่งในนั้นของเขา เพื่อนที่น่าจะเป็นแฮกเกอร์เหมือนกัน แฮกเกอร์"

เนื่องจากการโจมตีนี้สร้างความเสียหายอย่างมากให้กับผู้ใช้ในชุมชน เราจึงเริ่มการสอบสวนออนไลน์ทันที เรามาดูรายละเอียดการโจมตีของ “แฮ็กเกอร์จากบางประเทศ” ในเชิงลึกกันดีกว่า

  • ฉากแรก

[UTC+0] เมื่อเวลา 21:32 น. ของวันที่ 26 มีนาคม 2024 เกิดการโจมตีที่เกี่ยวข้องกับ 17413.96 ETH เกิดขึ้น

เราสามารถเห็นธุรกรรมการโจมตีนี้ผ่าน Blastscan: https://blastscan.io/tx/0x9a7e4d16ed15b0367b8ad677eaf1db6a2a54663610696d69e1b4aa1a08f55c95

สัญญาที่เสียหาย (0x29..1F) เป็นสัญญาพร็อกซีที่เก็บเงินที่ผู้ใช้จำนำไว้ เราจะเห็นว่า ผู้โจมตีเรียกฟังก์ชั่นปลดล็อคของสัญญาจำนำ ผ่านการตรวจสอบการอนุญาตทั้งหมด และโอนเงินในสัญญา ETH ทั้งหมดไปยังที่อยู่ของผู้โจมตี 1 (0x6E..c5)

ดูเหมือนว่าผู้โจมตีเรียกฟังก์ชันปลดล็อคที่คล้ายกับการถอนพฤติกรรมและนำ ETH ส่วนใหญ่ไปจากสัญญาที่เสียหาย (0x29..1F)

ฝ่ายโครงการลืมล็อคห้องนิรภัยหรือไม่?

มีการตรวจสอบที่เกี่ยวข้องสองรายการสำหรับการปลดล็อคในสัญญาที่เสียหาย (0x29..1F) มาดูทีละรายการ

อันดับแรก เราพบว่าในระหว่างกระบวนการตรวจสอบสิทธิ์ มีการเรียกวิธีการ isRegistered ของสัญญา (0x16..A0) เพื่อตรวจสอบว่า msg.sender ปัจจุบัน ซึ่งก็คือที่อยู่ของแฮ็กเกอร์ 1 (0x6E..c5) ได้รับการลงทะเบียนแล้วหรือไม่ : :

คำตอบคือ ผ่านการตรวจสอบ

สิ่งนี้เกี่ยวข้องกับสัญญา (0x16..A0) และสัญญาลอจิคัลล่าสุดที่เกี่ยวข้อง (0xe7..f1)

[UTC+0] เมื่อเวลา 08:39 น. ของวันที่ 24 มีนาคม 2024 (2 วันก่อนการโจมตี) สัญญาเชิงตรรกะที่สอดคล้องกับสัญญา (0x16..A0) ได้รับการอัปเกรดแล้ว

ธุรกรรมการอัพเกรดสัญญาเชิงตรรกะ:

https://blastscan.io/tx/0x9c431e09a80d2942319853ccfdaae24c5de23cedfcef0022815fdae42a7e2ab6

สัญญาลอจิกได้รับการอัปเดตเป็น 0xe7..f1

สามารถดูที่อยู่สัญญาแบบลอจิคัลดั้งเดิมได้ที่นี่ ซึ่งก็คือ 0x9e..CD

https://blastscan.io/tx/0x7ad050d84c89833aa1398fb8e5d179ddfae6d48e8ce964f6d5b71484cc06d003

ในเวลานี้ เราสงสัยว่าแฮกเกอร์ได้อัปเดตสัญญาการใช้งานลอจิกของสัญญาพร็อกซีและเปลี่ยน 0x9e..CD เป็น 0xe7..f1 ที่เป็นอันตราย โดยทำการข้ามสิทธิ์การตรวจสอบให้เสร็จสิ้น

จริงเหรอ?

ใน Web3.0 คุณไม่จำเป็นต้องเดาหรือฟังผู้อื่น คุณเพียงต้องเชี่ยวชาญเทคโนโลยีเพื่อรับคำตอบด้วยตัวเอง

จากการเปรียบเทียบสัญญาทั้งสอง (ไม่ใช่สัญญาโอเพ่นซอร์ส) เราพบว่ามีความแตกต่างที่ชัดเจนระหว่างสัญญา 0x9e..CD ดั้งเดิมและสัญญา 0xe7..f1 ที่อัปเดต:

ส่วนฟังก์ชันการเริ่มต้นของ 0xe7..f1 จะถูกนำไปใช้ดังนี้:

ส่วนฟังก์ชันการเริ่มต้นของ 0x9e..CD จะถูกนำไปใช้ดังนี้:

จะเห็นได้ว่าผู้โจมตีตั้งค่าที่อยู่ของผู้โจมตี (0x6e..c5) เป็นการลงทะเบียนในสัญญาตรรกะดั้งเดิม (0x9e..CD) และยังมีที่อยู่ของผู้โจมตีอีกสองแห่ง 0xc5..0d และ 0xbf.. 87 ยังมี ได้รับการลงทะเบียนแล้ว และ field0 ของพวกเขาถูกตั้งค่าเป็นเวลาบล็อกในการเริ่มต้น การใช้ field0 จะอธิบายในภายหลัง

ในความเป็นจริง ตรงกันข้ามกับสิ่งที่เราคาดเดา สัญญาตรรกะที่แท้จริงกับประตูหลังมีอยู่ตั้งแต่ต้น และการอัปเดตที่ตามมาก็เป็นเรื่องปกติ!

เดี๋ยวก่อน การอัปเดตนี้ปรากฏเมื่อเวลา 08:39 น. ของวันที่ 24 มีนาคม 2024 [UTC+0] (2 วันก่อนการโจมตี) นั่นคือก่อนเหตุการณ์นี้สัญญาเชิงตรรกะได้กลายเป็นสัญญาที่ไม่มีแบ็คดอร์ ทำไม? การโจมตีในภายหลัง?

นี่เป็นเพราะการเรียกผู้รับมอบสิทธิ์ ดังนั้นการอัปเดตที่เก็บข้อมูลสถานะจริงจึงอยู่ในสัญญา (0x16..A0) ซึ่งส่งผลให้แม้ว่าสัญญาตรรกะจะได้รับการอัปเดตในภายหลังเป็นสัญญาตรรกะ 0xe7..f1 โดยไม่มีแบ็คดอร์ก็ตาม สัญญา (0x16. .A0) จะยังไม่ได้รับการกู้คืน

มาตรวจสอบกัน:

จะเห็นได้ว่าช่องที่สอดคล้องกันในสัญญา (0x16....A0) มีค่าเป็นตัวเลข

ซึ่งช่วยให้ผู้โจมตีสามารถผ่านการตรวจสอบเมธอด isRegistered ได้:

ผู้โจมตีเปลี่ยนสัญญาลับๆ ให้เป็นสัญญาปกติในภายหลังเพื่อซ่อนความจริงที่ว่ามีการติดตั้งประตูลับไว้แล้ว

นอกจากนี้ กระบวนการปลดล็อคยังเกี่ยวข้องกับการตรวจสอบครั้งที่สองด้วย:

ในส่วนของการตรวจสอบเวลาล็อค ส่วนนี้คือเพื่อให้แน่ใจว่าทรัพย์สินที่ถูกล็อคจะไม่ถูกโอนก่อนหมดอายุ

ผู้โจมตีต้องแน่ใจว่าเวลาบล็อกเมื่อเรียกใช้การปลดล็อคนั้นมากกว่าเวลาหมดอายุของการล็อคที่ต้องการ (ฟิลด์ 3)

การตรวจสอบในส่วนนี้เกี่ยวข้องกับสัญญาที่เสียหาย (0x29..1F) และสัญญาเชิงตรรกะที่เกี่ยวข้อง 0xf5..cd

ในการทำธุรกรรมเวลา 11:54 น. ของวันที่ 21 มีนาคม 2024 [UTC+0] (5 วันก่อนการโจมตี)

https://blastscan.io/tx/0x3d08f2fcfe51cf5758f4e9ba057c51543b0ff386ba53e0b4f267850871b88170

เราจะเห็นว่าสัญญาเชิงตรรกะดั้งเดิมของสัญญาที่เสียหาย (0x29..1F) คือ 0x91..11 และเพียงสี่นาทีต่อมาที่

https://blastscan.io/tx/0xea1d9c0d8de4280b538b6fe6dbc3636602075184651dfeb837cb03f8a19ffc4f

ได้รับการอัปเกรดเป็น 0xf5..cd

นอกจากนี้เรายังเปรียบเทียบสัญญาทั้งสองฉบับและพบว่าผู้โจมตียังใช้กลอุบายในฟังก์ชันเริ่มต้นเช่นเมื่อก่อน

การใช้งานฟังก์ชันเริ่มต้นของ 0xf5..cd บางส่วน:

ได้รับการอัปเกรดเป็น 0xf5..cd

นอกจากนี้เรายังเปรียบเทียบสัญญาทั้งสองฉบับและพบว่าผู้โจมตียังใช้กลอุบายในฟังก์ชันเริ่มต้นเช่นเมื่อก่อน

การใช้งานฟังก์ชันเริ่มต้นของ 0xf5..cd บางส่วน:

การใช้งานฟังก์ชันเริ่มต้นบางส่วนของ 0x91..11:

จะเห็นได้ว่าเห็นได้ชัดว่ามีการใช้วิธีเดิมอีกครั้งเพื่อยุ่งเกี่ยวกับจำนวน ETH และเวลาปลดล็อคแล้วแทนที่ด้วยสัญญาปกติเพื่อหลอกลวงผู้อื่น เมื่อทีมงานโครงการและนักวิจัยด้านความปลอดภัยกำลังแก้ไขข้อบกพร่อง , สัญญาเชิงตรรกะทั้งหมดที่เห็นเป็นเรื่องปกติ และเนื่องจากสัญญาทั้งหมดเป็นสัญญาที่ไม่ใช่โอเพ่นซอร์ส จึงยากยิ่งขึ้นที่จะเห็นแก่นแท้ของปัญหาอย่างชัดเจน

จนถึงตอนนี้ เราเข้าใจการทำธุรกรรมที่เกี่ยวข้องกับ 17413 ETH และวิธีที่ผู้โจมตีทำ แต่ข้อมูลเบื้องหลังเหตุการณ์นี้มีเพียงข้อมูลมากมายขนาดนี้หรือไม่?

จากการวิเคราะห์ข้างต้น เราพบว่าแฮ็กเกอร์สร้างที่อยู่ 3 รายการไว้ในสัญญา:

0x6e..c5 (ที่อยู่ของผู้โจมตี 1)

0xc5..0d (ที่อยู่ของผู้โจมตี 2)

0xbf..87 (ที่อยู่ของผู้โจมตี 3)

อย่างไรก็ตาม เราเห็นเพียง 0x6e..c5 ในธุรกรรมการโจมตีที่เราพบด้านบน ที่อยู่อีก 2 แห่งทำอะไร และความลับอะไรที่ซ่อนอยู่ในที่อยู่ (0), _dodoApproveAddress และ _uniswapV3Factorty

  • ฉากที่สอง

ก่อนอื่นเรามาดูที่อยู่ของผู้โจมตี 3 (0xbf..87) ซึ่งขโมย 73.49 WETH ด้วยวิธีเดียวกัน:

https://blastscan.io/tx/0xfc7bfbc38662b659bf6af032bf20ef224de0ef20a4fd8418db87f78f9370f233

และโจมตีที่อยู่แหล่งที่มาของก๊าซ (0x97..de) และจัดเตรียมค่าธรรมเนียมการจัดการให้กับทั้ง 0xc5..0d (ที่อยู่ของผู้โจมตี 2) และ 0xbf..87 (ที่อยู่ของผู้โจมตี 3)

แหล่งที่มาของ 0.1 ETH ที่โจมตีที่อยู่แหล่งที่มาของก๊าซ (0x97..de) มาจาก owlto.finance (สะพานข้ามสายโซ่)

0xc5..0d (ที่อยู่ของผู้โจมตี 2) ไม่ได้ทำการโจมตีใดๆ หลังจากได้รับค่าธรรมเนียมการจัดการ แต่จริงๆ แล้วมันเป็นแผนที่ซ่อนอยู่ มาดูกันต่อไป

ตามธุรกรรมหลังการช่วยเหลืออย่างเป็นทางการ ที่อยู่เดิมของสัญญาที่เสียหาย (0x29..1F) ไม่ใช่แค่ 73.49 WETH เท่านั้น จนกระทั่งสิ้นสุดการโจมตี ยังคงมี 7276.5 WETH และ 7758267 USDB

ตามธุรกรรมหลังการช่วยเหลืออย่างเป็นทางการ ที่อยู่เดิมของสัญญาที่เสียหาย (0x29..1F) ไม่ใช่แค่ 73.49 WETH เท่านั้น จนกระทั่งสิ้นสุดการโจมตี ยังคงมี 7276.5 WETH และ 7758267 USDB

ข้อตกลงการกู้ภัย:

https://blastscan.io/tx/0x1969f10af9d0d8f80ee3e3c88d358a6f668a7bf4da6e598e5be7a3407dc6d5bb

เดิมทีผู้โจมตีวางแผนที่จะขโมยทรัพย์สินเหล่านี้ คุณจะเห็นว่า เดิมทีที่อยู่ 0xc5..0d (ที่อยู่ของผู้โจมตี 2) ถูกใช้เพื่อขโมย USDB

_dodoApproveAddress ที่นี่คือ 0x000000000000000000000000430000000000000000000000000000000000003

คือที่อยู่ของ usdb

0xbf..87 (ที่อยู่ของผู้โจมตี 3) ที่อยู่นี้ใช้เพื่อขโมยข้อมูล:

0xbf..87 (ที่อยู่ของผู้โจมตี 3) ที่อยู่นี้ใช้เพื่อขโมยข้อมูล:

_uniswapV3Factory ที่นี่คือ 0x00000000000000000000000430000000000000000000000000000000000004

คือที่อยู่ของเวท

และ 0x6e..c5 (ที่อยู่ของผู้โจมตี 1) มีหน้าที่ในการขโมยที่อยู่ (0) ซึ่งเป็นสินทรัพย์ดั้งเดิม ETH

ด้วยการตั้งค่า field0 ผู้โจมตีสามารถขโมยทรัพย์สินที่เกี่ยวข้องผ่านตรรกะต่อไปนี้:

คำถาม

  • เหตุใดผู้โจมตีจึงไม่ขโมยทรัพย์สินทั้งหมด

ตามทฤษฎีแล้ว เขาสามารถขโมยทรัพย์สินทั้งหมดได้ ซึ่งได้แก่ WETH และ USDB ที่เหลือ

0xbf..87 (ที่อยู่ของผู้โจมตี 3) ขโมยเพียง 73.49 WETH 0xbf..87 (ที่อยู่ของผู้โจมตี 3) สามารถเอา 7350 WETH ไปทั้งหมดได้ คุณยังสามารถใช้ 0xc5..0d (ที่อยู่ของผู้โจมตี 2) ) เอา 7758267 USDB ทั้งหมดออกไป เหตุใดจึงหยุดหลังจากรับ WETH เพียงเล็กน้อย เราไม่รู้ อาจต้องใช้นักสืบลูกโซ่ที่มีชื่อเสียงเพื่อทำการตรวจสอบภายในเชิงลึก

0xbf..87 (ที่อยู่ของผู้โจมตี 3) ขโมยเพียง 73.49 WETH 0xbf..87 (ที่อยู่ของผู้โจมตี 3) สามารถเอา 7350 WETH ไปทั้งหมดได้ คุณยังสามารถใช้ 0xc5..0d (ที่อยู่ของผู้โจมตี 2) ) เอา 7758267 USDB ทั้งหมดออกไป เหตุใดจึงหยุดหลังจากรับ WETH เพียงเล็กน้อย เราไม่รู้ อาจต้องใช้นักสืบลูกโซ่ที่มีชื่อเสียงเพื่อทำการตรวจสอบภายในเชิงลึก

https://blastscan.io/tx/0xfc7bfbc38662b659bf6af032bf20ef224de0ef20a4fd8418db87f78f9370f233

  • เหตุใดผู้โจมตีจึงไม่โอน 17413ETH ไปยัง Ethereum mainnet

ดังที่เราทุกคนทราบกันดีอยู่แล้วว่าเป็นไปได้ที่เครือข่ายหลักของ Blast จะสามารถสกัดกั้น ETH เหล่านี้ผ่านวิธีการแบบรวมศูนย์และปล่อยให้มันอยู่ที่นี่อย่างถาวรโดยไม่ทำให้ผู้ใช้สูญเสียจำนวนมาก อย่างไรก็ตาม เมื่อ ETH เหล่านี้เข้าสู่เครือข่ายหลักของ Ethereum จะไม่มีทางสกัดกั้นได้ มัน.

เราประเมินสะพานข้ามสายโซ่ Blast ในปัจจุบัน ไม่มีการจำกัดจำนวนสะพานข้ามสายโซ่อย่างเป็นทางการ แต่ต้องใช้เวลา 14 วันจึงจะออก ซึ่งเพียงพอสำหรับเจ้าหน้าที่ Blast ในการเตรียมแผนการสกัดกั้น

Cross-chain Bridge ของบุคคลที่สามสามารถให้เครดิตได้ในเวลาใกล้เคียงเรียลไทม์เช่นเดียวกับแหล่งที่มาของค่าธรรมเนียมของผู้โจมตีและสามารถดำเนินการ Cross-Chain ให้เสร็จสิ้นได้อย่างรวดเร็ว เหตุใดผู้โจมตีจึงไม่ Cross-Chain ในทันที

ในความเป็นจริง ผู้โจมตีดำเนินการข้ามเครือข่ายในช่วงแรก (ภายใน 2 นาทีของการโจมตี):

https://blastscan.io/tx/0x10cf2f2b884549979a3a1dd912287256229458ef40d56df61738d6ea7d9d198f

นอกจากนี้ มันใช้เวลา 20 วินาทีกว่าที่เงินจะมาถึงเครือข่ายหลักของ Ethereum ตามทฤษฎี ผู้โจมตีสามารถดำเนินการข้ามเครือข่ายและถ่ายโอน ETH จำนวนมากข้ามเครือข่ายก่อนที่สะพานข้ามเครือข่ายจะสามารถแทรกแซงได้ด้วยตนเอง

สำหรับสาเหตุที่สามารถเป็นได้เพียง 3 ETH ต่อครั้ง เหตุผลก็คือขีดจำกัดสภาพคล่องของ cross-chain bridge ตั้งแต่ Blast ถึง ETH:

สำหรับสาเหตุที่สามารถเป็นได้เพียง 3 ETH ต่อครั้ง เหตุผลก็คือขีดจำกัดสภาพคล่องของ cross-chain bridge ตั้งแต่ Blast ถึง ETH:

สะพานข้ามสายโซ่อีกอันที่รองรับ Blast รองรับแม้แต่น้อย:

หลังจากการทำธุรกรรมข้ามสายโซ่นี้ผู้โจมตีไม่ได้ดำเนินการข้ามสายโซ่อื่น ๆ ต่อไป เราไม่ทราบสาเหตุ ดูเหมือนว่า "แฮ็กเกอร์จากบางประเทศ" ไม่ได้เตรียมการอย่างเพียงพอสำหรับการถอนเงินจาก Blast

เกิดอะไรขึ้นหลังการโจมตี

จากคำติชมของผู้ใช้ชุมชน Nearisbuilding เขาพบข้อมูลประจำตัวของผู้โจมตีเพิ่มเติม และพบวิธีที่จะกระตุ้นให้ผู้โจมตีคืนเงิน

https://twitter.com/อาคารใกล้บ้าน/status/1772812190673756548

ในท้ายที่สุด ด้วยความสนใจและความพยายามของชุมชนการเข้ารหัส "แฮ็กเกอร์จากประเทศใดประเทศหนึ่ง" อาจเป็นเพราะเขากลัวที่จะเปิดเผยตัวตนของเขา จึงได้มอบคีย์ส่วนตัวของผู้โจมตีทั้งสามที่อยู่ข้างต้นให้กับทีมงานโครงการและส่งคืนทั้งหมด กองทุน ทีมงานโครงการยังได้ดำเนินการช่วยเหลือโดยโอนเงินทั้งหมดจากสัญญาที่เสียหายไปยังสัญญาแบบหลายลายเซ็นเพื่อความปลอดภัย

ความคิดเห็น

ความคิดเห็นทั้งหมด

Recommended for you

  • ประธานคณะกรรมการด้านการธนาคารของวุฒิสภาสหรัฐฯ: ร่างข้อกำหนดใหม่เกี่ยวกับผลตอบแทนของ Stablecoin อาจจะถูกเปิดเผยเร็วที่สุดในสัปดาห์นี้

    เว็บไซต์ Cointime รายงานว่า วุฒิสมาชิก ทิม สก็อตต์ ประธานคณะกรรมการการธนาคารของวุฒิสภา กล่าวในการประชุมสุดยอดบล็อกเชนที่กรุงวอชิงตัน ดี.ซี. ว่า สมาชิกสภานิติบัญญัติอาจได้เห็นร่างกฎหมายฉบับใหม่ที่มีข้อกำหนดเกี่ยวกับเหรียญ Stablecoin อย่างน้อยที่สุดภายในสัปดาห์นี้ สก็อตต์กล่าวว่า ผลตอบแทนของ Stablecoin เป็นประเด็นที่มีการพูดคุยกันมากที่สุดในร่างกฎหมาย แต่สมาชิกสภานิติบัญญัติยังคงทำงานในส่วนนี้อย่างต่อเนื่อง เขากล่าวว่า “ผมเชื่อว่าผมจะมีข้อเสนอแรกสำหรับการพิจารณาในสัปดาห์นี้ หากเกิดขึ้นภายในสิ้นสัปดาห์ และผมคิดว่ามันจะเกิดขึ้น เราก็จะรู้ว่ากรอบการทำงานกำลังเป็นรูปเป็นร่างหรือไม่ ถ้าเป็นเช่นนั้น ผมคิดว่าเราจะอยู่ในสถานะที่ดีขึ้น” เขายังกล่าวถึงความคืบหน้าว่าเป็นผลมาจากความพยายามของวุฒิสมาชิกพรรคเดโมแครต แองเจลา อัลโซบรูคส์ วุฒิสมาชิกพรรครีพับลิกัน ทอม ทิลลิส และเจ้าหน้าที่ทำเนียบขาว แพทริค วิทท์ ในประเด็นผลตอบแทนของ Stablecoin เขากล่าวว่าประเด็นที่ยังค้างคาอยู่หลายประเด็นก็ได้รับการหารือในการเจรจาตลอดเดือนที่ผ่านมา รวมถึงข้อกังวลของสมาชิกสภาผู้แทนราษฎรเกี่ยวกับประธานาธิบดีโดนัลด์ ทรัมป์และโครงการคริปโตของครอบครัว การขาดการเป็นตัวแทนจากทั้งสองพรรคในหน่วยงานกำกับดูแลที่สำคัญ และกฎระเบียบการตรวจสอบตัวตนลูกค้า (KYC) สก็อตต์ยังกล่าวอีกว่า “ผมคิดว่าเราใกล้จะบรรลุข้อตกลงเกี่ยวกับประเด็นด้านจริยธรรมและองค์ประชุมแล้ว เรารู้ว่านี่เป็นประเด็นสำคัญสำหรับอีกฝ่าย ดังนั้นเราจึงกำลังหารือเรื่องนี้อยู่เช่นกัน ผมคิดว่าเรากำลังมีความคืบหน้าในเรื่องการเสนอชื่อบุคคล ซึ่งเป็นข่าวดี สำหรับ DeFi นั้น เป็นพื้นที่ที่วุฒิสมาชิกมาร์ค วอร์เนอร์ให้ความสำคัญ และการป้องกันการฟอกเงิน (AML) เป็นส่วนสำคัญมาก ดังนั้นผมคิดว่าเรากำลังก้าวหน้าในประเด็นเหล่านี้”

  • สรุปข่าวเช้าวันสำคัญ | เหตุการณ์สำคัญในช่วงข้ามคืนวันที่ 18 มีนาคม

    21:00-7:00 คำสำคัญ: Phantom, Stripe, Autonomous, อิหร่าน 1. อิหร่านอ้างว่าสามารถโจมตีประเทศที่อนุญาตให้สหรัฐฯ และอิสราเอลใช้ดินแดนของตนได้อย่างถูกกฎหมาย 2. คณะกรรมการกำกับสินค้าโภคภัณฑ์ล่วงหน้าของสหรัฐฯ (US CFTC): กระเป๋าเงิน Phantom ไม่จำเป็นต้องลงทะเบียนเป็นโบรกเกอร์ 3. อัยการสูงสุดของรัฐแอริโซนาฟ้องร้องดำเนินคดีอาญาต่อ Kalshi นักการตลาดด้านการทำนายราคา 4. กระทรวงการต่างประเทศสหรัฐฯ สั่งให้สถานทูตทั่วโลกดำเนินการประเมินความปลอดภัย "ทันที" 5. Robinhood Venture Capital ลงทุนประมาณ 35 ล้านดอลลาร์ใน Stripe และ ElevenLabs 6. GSR ลงทุน 57 ล้านดอลลาร์เพื่อซื้อ Autonomous และ Architech เพื่อสร้างแพลตฟอร์มการจัดการกองทุนคริปโต 7. คณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐฯ (US SEC และ CFTC) ออกแนวทางใหม่เกี่ยวกับสกุลเงินดิจิทัล โดยระบุว่าสินทรัพย์ดิจิทัลส่วนใหญ่ไม่ใช่หลักทรัพย์

  • สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐฯ (SEC) และคณะกรรมการกำกับสินค้าโภคภัณฑ์ล่วงหน้าของสหรัฐฯ (CFTC) ได้ออกความเห็นใหม่เกี่ยวกับสกุลเงินดิจิทัล โดยระบุว่าสินทรัพย์ดิจิทัลส่วนใหญ่ไม่จัดอยู่ในประเภทหลักทรัพย์

    Cointime รายงานเมื่อวันที่ 18 มีนาคมว่า คณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐฯ (SEC) และคณะกรรมการกำกับสินค้าโภคภัณฑ์ล่วงหน้า (CFTC) ได้เผยแพร่เอกสารคำแนะนำความยาว 68 หน้าเกี่ยวกับสกุลเงินดิจิทัล โดยระบุว่าสินทรัพย์ดิจิทัลส่วนใหญ่ไม่ใช่หลักทรัพย์ คำอธิบายใหม่นี้ให้รายละเอียดเกี่ยวกับการจัดประเภทของ Stablecoin สินค้าโภคภัณฑ์ดิจิทัล และโทเค็น "เครื่องมือดิจิทัล" ซึ่งหน่วยงานระบุว่าทั้งหมดนี้ไม่ใช่หลักทรัพย์ นอกจากนี้ยังพยายามอธิบายว่า "สินทรัพย์ดิจิทัลที่ไม่ใช่หลักทรัพย์" สามารถกลายเป็นหลักทรัพย์ได้อย่างไร และชี้แจงว่ากฎหมายหลักทรัพย์ของรัฐบาลกลางมีผลบังคับใช้กับการขุด การวางเดิมพันโปรโตคอล และการแจกเหรียญฟรีอย่างไร นอกจากนี้ SEC ยังอธิบายว่าสินทรัพย์ดิจิทัลที่ไม่ใช่หลักทรัพย์สามารถกลายเป็นหัวข้อของสัญญาการลงทุนได้อย่างไร หน่วยงานระบุในคำอธิบายว่า: "สินทรัพย์ดิจิทัลที่ไม่ใช่หลักทรัพย์จะกลายเป็นหัวข้อของสัญญาการลงทุนเมื่อผู้ออกชักจูงให้นักลงทุนลงทุนในกิจการร่วมกัน และให้คำมั่นหรือรับรองว่าจะดำเนินการจัดการที่จำเป็น และผู้ซื้อมีเหตุผลที่จะคาดหวังผลกำไรจากมัน"

  • Mastercard วางแผนที่จะเข้าซื้อกิจการบริษัทผลิตเหรียญ Stablecoin อย่าง BVNK ด้วยมูลค่าสูงถึง 1.8 พันล้านดอลลาร์สหรัฐ

    Cointime รายงานว่า Mastercard กำลังวางแผนที่จะเข้าซื้อกิจการ BVNK สตาร์ทอัพด้านโครงสร้างพื้นฐาน Stablecoin ด้วยมูลค่าสูงถึง 1.8 พันล้านดอลลาร์สหรัฐฯ ซึ่งรวมถึงค่าตอบแทนเพิ่มเติมอีก 300 ล้านดอลลาร์สหรัฐฯ การเข้าซื้อกิจการครั้งนี้เกิดขึ้นเพียงสี่เดือนหลังจากที่การเจรจาควบรวมกิจการมูลค่าประมาณ 2 พันล้านดอลลาร์สหรัฐฯ ระหว่าง BVNK กับ Coinbase ล้มเหลว ทั้งสองบริษัทได้ยืนยันข้อตกลงดังกล่าวในแถลงการณ์ร่วมที่เผยแพร่เมื่อวันอังคาร

  • ราคา BTC ปรับตัวขึ้นติดต่อกัน 8 วัน แตะระดับ 76,000 จุด อะไรคือเหตุผลที่ทำให้ BTC มีผลการดำเนินงานดีกว่าทองคำท่ามกลางความผันผวนเช่นนี้?

    เมื่อสงครามเริ่มคลี่คลาย ราคาน้ำมันลดลง และตลาดหุ้นสหรัฐฟื้นตัว บิตคอยน์จะไปในทิศทางใดในครั้งนี้?

  • โทเค็นขายไม่ออกเหรอ? 90% ของโครงการคริปโตละเลยความสัมพันธ์กับนักลงทุน

    ตลอดปีที่ผ่านมา เราได้ร่วมงานกับโครงการชั้นนำเกือบทั้งหมดในวงการคริปโตเคอร์เรนซีเพื่อสร้างระบบการติดต่อสื่อสารกับนักลงทุน และได้ให้บริการแก่โครงการต่างๆ ไปแล้วกว่า 20 โครงการ บทความนี้เป็นคู่มือภาคปฏิบัติเกี่ยวกับการสื่อสารกับนักลงทุนที่สามารถนำไปใช้ได้ทันที

  • Meta ยังคงปลดพนักงาน 20% อย่างต่อเนื่อง: นี่คือ "การปฏิวัติเพื่อเพิ่มประสิทธิภาพ" ในยุค AI หรือความกังวลเรื่องต้นทุนกันแน่?

    บริษัท Meta วางแผนที่จะปลดพนักงานอีก 20% โดยอ้างว่าเพื่อลดต้นทุน แต่สิ่งนี้อาจเป็นสัญญาณบ่งชี้ว่าประสิทธิภาพจากการใช้ AI กำลังเริ่มเห็นผล วอลล์สตรีทเชื่อว่าบริษัทกำลังเร่งปรับโครงสร้างองค์กรให้เป็น "บริษัทที่เน้น AI เป็นหลัก" ซึ่งอาจทำให้ช่องว่างระหว่างบริษัทกับคู่แข่งกว้างขึ้น

  • ต้องใช้ Meme Coins กี่เหรียญถึงจะทำให้ประธานาธิบดีสนับสนุนโพสต์ของคุณ? ไมลีย์: 5 ล้านเหรียญ

    เมื่อวันที่ 17 มีนาคม ตามเวลาปักกิ่ง สื่อท้องถิ่นของอาร์เจนตินาอย่าง El Destape ได้เปิดเผยข่าวช็อกโลก: เจ้าหน้าที่สืบสวนกู้ข้อมูลจากโทรศัพท์ของนักล็อบบี้สกุลเงินดิจิทัลชาวอาร์เจนตินารายหนึ่ง ซึ่งเผยให้เห็นว่าประธานาธิบดีมิลลีย์ของอาร์เจนตินาได้ทวีตเกี่ยวกับ LIBRA เมื่อหนึ่งปีก่อน เนื่องจากเขาได้รับสินบน 5 ล้านดอลลาร์ และผู้บงการก็ไม่ใช่ใครอื่นนอกจากเฮย์เดน เดวิส ตามที่คาดการณ์ไว้ก่อนหน้านี้

  • กัลชีแจกสลากกินแบ่งรัฐบาลฟรี มูลค่า 1 พันล้านดอลลาร์ อย่าลืมขูดสลากนะ!

    ข่าวดีคือรางวัลแจ็กพอตมีอยู่จริง ข่าวร้ายคือโอกาสที่จะถูกรางวัลนั้นมีเพียง 1 ใน 1,200,000,000,000...

  • "ม้าโทรจัน" แห่งวอลล์สตรีท: การวิเคราะห์การปรับโครงสร้างอำนาจและการบรรจบกันของโครงสร้างพื้นฐานที่อยู่เบื้องหลังการลงทุนของ ICE ใน OKX

    นี่ไม่ใช่เพียงแค่ธุรกรรมทางการเงินธรรมดา แต่เป็นการปรับเปลี่ยนโครงสร้างอำนาจจากบนลงล่างในตลาดคริปโตเคอร์เรนซีที่กำลังเติบโต โดยระบบการเงินแบบเดิมใช้ประโยชน์จากเงินทุนหมุนเวียนและโครงสร้างการปฏิบัติตามกฎระเบียบ

ต้องอ่านทุกวัน