CertiK ja zk-Sync DEX Merlin harkitsevat 2 miljoonan dollarin korvaussuunnitelmaa Rugpullin uhreille
Blockchain-tietoturvayritys CertiK ja zk-Sync Decentralized Exchange (DEX) Merlin työskentelevät suunnitelman parissa kompensoidakseen käyttäjiä, jotka ovat kärsineet äskettäisestä hyväksikäytöstä, joka kulutti jälkimmäiseltä lähes 2 miljoonaa dollaria. Merlin paljasti torstaina, että tapaus, jonka uskottiin yleisesti olevan hyväksikäyttö, oli itse asiassa useiden sen taustakehitystiimin roistojäsenten tekemä matonveto, jotka manipuloivat protokollan koodia saavuttaakseen tavoitteensa. CertiK ja Merlin korvaavat uhreja Muista, että Merlinin likviditeettipooli tyhjennettiin keskiviikkona, tuntia sen jälkeen, kun CertiK julkaisi protokollan koodin...

CertiK ja zk-Sync DEX Merlin harkitsevat 2 miljoonan dollarin korvaussuunnitelmaa Rugpullin uhreille
Blockchain-tietoturvayritys CertiK ja zk-Sync Decentralized Exchange (DEX) Merlin työskentelevät suunnitelman parissa kompensoidakseen käyttäjiä, jotka ovat kärsineet äskettäisestä hyväksikäytöstä, joka kulutti jälkimmäiseltä lähes 2 miljoonaa dollaria.
Merlin paljasti torstaina, että tapaus, jonka uskottiin yleisesti olevan hyväksikäyttö, oli itse asiassa useiden sen taustakehitystiimin roistojäsenten tekemä matonveto, jotka manipuloivat protokollan koodia saavuttaakseen tavoitteensa.
CertiK ja Merlin korvaamaan uhreille
Muista, että Merlinin likviditeettipooli tyhjennettiin keskiviikkona, tuntia sen jälkeen, kun CertiK auditoi protokollan koodin. DEX oli myymässä alkuperäistä MAGE-merkkiään julkisesti, kun hyökkääjä suoritti hakkeroinnin.
KutenCryptoPotatoCertiK sanoi, että tapauksen analyysi viittaa siihen, että yksityisen avaimen hallintaongelma on saattanut johtaa tapaukseen. Turvayritys kertoi korostaneensa keskittämisriskiä maanantaina tehdyssä tarkastuksessa ja suositelleensa Merlinin siirtymistä hajautettuihin mekanismeihin välttääkseen yksittäisiä avainvikakohtia.
Lisäanalyysin jälkeen Merlin ja CertiK päättelivät, että hakkerointi oli protokollan tiimin sisäinen työ. Backend-tiimi otti käyttöön call action -ominaisuuden, joka antoi heille hallinnan sopimuksista ja kaikista likviditeettipoolien kauppapareista.
Kehittäjät pystyivät myös manipuloimaan Merlinin etupään sopimuksia ja verkkoisäntäpalvelua, jolloin he pystyivät toteuttamaan useita ketjun sisäisiä tapahtumia, jotka kuluttivat julkisen myynnin.
Ehdoton prioriteettimme on palauttaa kaikki varat mahdollisimman nopeasti asianosaisille osapuolille ja osallistujille Merlin-alustalla. Työskentelemme yhdessä tämän eteen @Certik (Prosperon ja Alatar Recovery Planin DOXX-tiimi) korvausten maksamiseksi kaikille käyttäjille, joita asia koskee.
— Merlin (@TheMerlinDEX) 26. huhtikuuta 2023
20 % valkoinen hattu premium
Samalla kun Merlin ja CertiK kehittävät korvaussuunnitelmaa, he ovat myös ilmoittaneet asianomaisille viranomaisille tapauksesta ja rikollisen teknisen tiimin olinpaikasta. Taustaryhmä jäljitettiin Serbiaan, Eurooppaan ja paikallisviranomaisille ilmoitettiin.
Protokolla on myös palkannut ketjun analyytikot seuraamaan varojen liikkumista. Varastettu omaisuus jäljitettiin kahteen lompakkoon, ja ne olivat edelleen siellä kirjoitushetkellä.
Sillä välin CertiK tarjottu antoi kehittäjille 20 prosentin valkohatun palkkion ja kehotti heitä hyväksymään sen välttääkseen lain vihan.
.