DeFi-протокол Raydium стал жертвой хакерской атаки, в результате которой пострадали пулы ликвидности. Взломщики вывели из них около $2,2 млн.
Подозрительная активность началась с того, что аккаунт администратора удалил из протокола значительную ликвидность. В общей сложности в сети Solana было проведено почти 1 000 транзакций на общую сумму более $2 млн: хакеры завладели различными токенами, включая US Dollar Coin (USDC), Wrapped SOL (wSOL) и Raydium (RAY).
Представители протокола сказали, что управление автоматическими маркет-мейкерами и программами фарминга в тот момент было недоступно.
Аналитики OtterSec подтвердили, что инцидент не похож на уязвимость смарт-контракта, и квалифицировали его как взлом.
Prism помогли идентифицировать атаку
К счастью, команда Prism смогла быстро обнаружить атаку. В 14:01 UTC они оповестили сообщество о том, что кто-то выкачивает ликвидность из Raydium без надлежащего хранения или сжигания токенов LP. Через несколько минут факт атаки подтвердили и Raydium.
Таким образом, быстрые действия и коммуникация команд помогли смягчить потенциальные последствия взлома.
Raydium предлагает взломщикам вернуть украденные средства за вознаграждение
На данный момент Raydium проводит расследование вместе с командами из Solana и сторонними аудиторами. В протокол также внедрили патч, закрывающий уязвимость.
После того, как информация об атаке стала известной, Raydium незамедлительно принял меры, отозвав права у предыдущего администратора и заменив все программные аккаунты новыми учетными записями. Команда протокола заверила пользователей, что они эффективно нейтрализовали угрозу ликвидности системы.
Создатели проекта предложили злоумышленнику вернуть все средства в обмен на вознаграждение в размере 10%. Установить контакт с ними можно через социальные сети или по адресу 0x6d3078ED15461E989fbf44aE32AaF3D3Cfdc4a90.
Дисклеймер
Вся информация, которая публикуется на нашем сайте, предназначена только для общего ознакомления. Вся ответственность за любые действия, которые читатель предпринимает на основании информации, размещенной на нашем сайте, лежит на самом читателе.