Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Adi
Arco comercial • @FarcanaOfficial de marketing • Lil Bro @DeimosWeb3
Actualizar:
El hacker equilibrador ha agregado registros de consola en cadena.
también existe una buena probabilidad de que los piratas informáticos codifiquen el ataque o usen LLM.
He aquí por qué creo que:
>Los hackers generalmente nunca dejan console.log en el código de producción.
>Cuando console.log aparece en la cadena, casi siempre es un error.
>Un error como ese solo ocurre si el codificador olvidó eliminar las líneas de depuración.
>olvidándose de eliminar las líneas de depuración = copiado y pegado directamente desde un LLM.
>A los LLM les encanta agregar console.log("Paso 1") para "ayudarlo a seguir".
>Entonces, cuando el registro dice basura como Hecho con amts1, es principalmente basura de IA.



Adi3 nov, 17:36
Aquí está todo lo que necesita saber sobre el Balancer Hack:
1. El ataque se dirigió a las bóvedas y pools de liquidez V2 de Balancer, explotando una vulnerabilidad en las interacciones de contratos inteligentes. El análisis preliminar de los investigadores en cadena apunta a un contrato implementado maliciosamente que manipuló las llamadas de Vault durante la inicialización del grupo.
2. La autorización incorrecta y el manejo de devolución de llamada permitieron al atacante eludir las salvaguardas. Esto permitió intercambios no autorizados o manipulaciones de saldo en grupos interconectados, agotando los activos en rápida sucesión (en cuestión de minutos).
3. El explotador inició una serie de transacciones comenzando con una tx (0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569) clave de la red principal de Ethereum, que canalizó activos a una nueva billetera bajo su control. Luego se consolidaron los fondos, probablemente para el lavado a través de mezcladores o puentes.
4. El diseño componible de Balancer donde las piscinas interactúan en gran medida amplificó la falla. Problemas similares han plagado a los AMM antes, a menudo relacionados con la forma en que manejan los tokens deflacionarios o el reequilibrio del grupo.
Todavía están surgiendo detalles forenses completos, con auditores como PeckShield y Nansen involucrados. No hay evidencia de un compromiso de clave privada; Esto fue un puro exploit de contrato inteligente.
Aquí están aproximadamente los activos robados:
>Ethereum: ~$70M+ drenado (golpe principal)
>Base y Sonic: ~ $ 7 millones combinados
>Otras cadenas: ~$2M+
>Principales activos robados: WETH, wstETH, osETH, frxETH, rsETH, rETH, aproximadamente $ 110-116 millones en total.
Esto es lo que debe hacer si está expuesto:
1 / Retirar inmediatamente: Retire fondos de los grupos de Balancer V2 si es posible, evite los afectados.
2/ Revocar aprobaciones: Utilice Revoke, DeBank o Etherscan para cancelar los permisos de contratos inteligentes para las direcciones de Balancer.
3 / Monitorear billeteras: rastree a través de Etherscan o Dune Analytics para detectar actividades sospechosas.
4 / Manténgase informado: Siga lookonchain, PeckShieldAlert y Balancer para obtener actualizaciones.


260.17K
Aquí está todo lo que necesita saber sobre el Balancer Hack:
1. El ataque se dirigió a las bóvedas y pools de liquidez V2 de Balancer, explotando una vulnerabilidad en las interacciones de contratos inteligentes. El análisis preliminar de los investigadores en cadena apunta a un contrato implementado maliciosamente que manipuló las llamadas de Vault durante la inicialización del grupo.
2. La autorización incorrecta y el manejo de devolución de llamada permitieron al atacante eludir las salvaguardas. Esto permitió intercambios no autorizados o manipulaciones de saldo en grupos interconectados, agotando los activos en rápida sucesión (en cuestión de minutos).
3. El explotador inició una serie de transacciones comenzando con una tx (0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569) clave de la red principal de Ethereum, que canalizó activos a una nueva billetera bajo su control. Luego se consolidaron los fondos, probablemente para el lavado a través de mezcladores o puentes.
4. El diseño componible de Balancer donde las piscinas interactúan en gran medida amplificó la falla. Problemas similares han plagado a los AMM antes, a menudo relacionados con la forma en que manejan los tokens deflacionarios o el reequilibrio del grupo.
Todavía están surgiendo detalles forenses completos, con auditores como PeckShield y Nansen involucrados. No hay evidencia de un compromiso de clave privada; Esto fue un puro exploit de contrato inteligente.
Aquí están aproximadamente los activos robados:
>Ethereum: ~$70M+ drenado (golpe principal)
>Base y Sonic: ~ $ 7 millones combinados
>Otras cadenas: ~$2M+
>Principales activos robados: WETH, wstETH, osETH, frxETH, rsETH, rETH, aproximadamente $ 110-116 millones en total.
Esto es lo que debe hacer si está expuesto:
1 / Retirar inmediatamente: Retire fondos de los grupos de Balancer V2 si es posible, evite los afectados.
2/ Revocar aprobaciones: Utilice Revoke, DeBank o Etherscan para cancelar los permisos de contratos inteligentes para las direcciones de Balancer.
3 / Monitorear billeteras: rastree a través de Etherscan o Dune Analytics para detectar actividades sospechosas.
4 / Manténgase informado: Siga lookonchain, PeckShieldAlert y Balancer para obtener actualizaciones.


156.64K
Populares
Ranking
Favoritas
