GoPlus: Ribbon Finance, вероятно, подвергся атаке из-за того, что адрес управления проектом был скомпрометирован хакером
Согласно сообщению Jinse Finance, китайское сообщество GoPlus опубликовало в социальных сетях анализ механизма атаки на децентрализованный опционный протокол Ribbon Finance. Злоумышленник с помощью адреса 0x657CDE обновил прокси-контракт ценообразования на вредоносный контракт, после чего установил дату истечения для четырех токенов — stETH, Aave, PAXG, LINK — на 12 декабря 2025 года, 16:00:00 (UTC+8) и изменил цену на дату истечения, воспользовавшись ошибочной ценой для получения прибыли. Стоит отметить, что при создании контракта проекта значение состояния _transferOwnership для атакующего адреса уже было установлено как true, что позволило ему пройти проверку безопасности контракта. Анализ показывает, что этот адрес, возможно, ранее был одним из управляющих адресов проекта, но впоследствии был скомпрометирован хакером с помощью социальной инженерии и использован для проведения атаки.
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
Вам также может понравиться
JPMorgan запустил первый токенизированный фонд денежного рынка

