Злоумышленник вывел 864,8 ETH (~$3,09 долл) с торга невзаимозаменяемых токенов (NFT) на IDO-платформе MISO протокола SushiSwap.
The Miso front end has become the victim of a supply chain attack. An anonymous contractor by with the GH handle AristoK3 injected malicious code into the Miso front end. We have reason to believe this is @eratos1122.
864.8 ETH was stolen, address belowhttps://t.co/cDZeBqFV4P
— Joseph 🤝 Delong 🔱 (@josephdelong) September 17, 2021
CTO SushiSwap Джозеф Делонг сообщил, что подмётный подрядчик, применяющий на GitHub ник AristoK3, внедрил зловредный идентификатор во наружный интерфейс MISO и подменил адресс аукциона.
Около 19:00 (МСК) средства поступили на контролируемый злоумышленником кошелек, который сейчас помечен Etherscan, как связанный с эксплойтом MISO.
По словам Делонга, у команды станции кушать основания полагать, что в Twitter налётчик знаменит под псевдонимом 0x A.K. Пользователь описывает себя как блокчейн- и веб-разработчика.
Делонг предупредил, что заказчик также исполнял работу для DeFi-проекта yearn.Finance.
Специалисты MISO запросили у бирж FTX и Binance информацию об биометрических данных взломщика, но не встретили понимания, отметил Делонг. В случае невозврата средств до 15:00 (МСК) 17 июня они обратятся в ФБР.
Он уточнил, что пострадал только тендер проекта Jay Pegs Auto Mart. Команда уже оформила пользователей, что они принешут приобретенные NFT серии 2007 Kia Sedona, несмотря на кражу средств. Выпуск запланирован на 21 сентября.
Hey folks. Everyone will still receive their 2007 Kia Sedona NFTs, and the exchange is still scheduled to begin on 9/21/2021. https://t.co/oYgqyHY8Jp
— Jay Pegs Auto Mart (@jaypegsautomart) September 17, 2021
Ранее белоснежный взломщик взмолился ликвидировать в MISO уязвимость, которая можетбыла привести к бронетехнике 109 000 ETH (~$350 млн на тот момент).
Оставить комментарий