CertiK i zk-Sync DEX Merlin rozważają plan zwrotu 2 milionów dolarów dla ofiar Rugpull
Firma zajmująca się bezpieczeństwem Blockchain CertiK i zk-Sync Decentralized Exchange (DEX) Merlin pracują nad planem zrekompensowania użytkownikom dotkniętym niedawnym exploitem, który pochłonął prawie 2 miliony dolarów z tego ostatniego. W czwartek Merlin ujawnił, że incydent, powszechnie uważany za exploit, był w rzeczywistości przeciąganiem dywanu przez kilku nieuczciwych członków jego zespołu programistów zaplecza, którzy manipulowali kodem protokołu, aby osiągnąć swój cel. CertiK i Merlin wynagradzają ofiary Przypomnijmy, że pula płynności Merlina została wyczerpana w środę, kilka godzin po opublikowaniu przez CertiK kodu protokołu...

CertiK i zk-Sync DEX Merlin rozważają plan zwrotu 2 milionów dolarów dla ofiar Rugpull
Firma zajmująca się bezpieczeństwem Blockchain CertiK i zk-Sync Decentralized Exchange (DEX) Merlin pracują nad planem zrekompensowania użytkownikom dotkniętym niedawnym exploitem, który pochłonął prawie 2 miliony dolarów z tego ostatniego.
W czwartek Merlin ujawnił, że incydent, powszechnie uważany za exploit, był w rzeczywistości przeciąganiem dywanu przez kilku nieuczciwych członków jego zespołu programistów zaplecza, którzy manipulowali kodem protokołu, aby osiągnąć swój cel.
CertiK i Merlin wypłacą odszkodowania ofiarom
Przypomnijmy, że pula płynności Merlina została opróżniona w środę, kilka godzin po tym, jak CertiK przeprowadził audyt kodu protokołu. DEX prowadził publiczną sprzedaż swojego natywnego tokena MAGE, kiedy osoba atakująca dokonała włamania.
JakKryptoPotatoJak poinformował CertiK, analiza incydentu sugeruje, że przyczyną incydentu mógł być problem z zarządzaniem kluczem prywatnym. Firma ochroniarska stwierdziła, że podczas poniedziałkowego audytu podkreśliła ryzyko centralizacji i zaleciła firmie Merlin przejście na zdecentralizowane mechanizmy, aby uniknąć pojedynczych punktów kluczowych awarii.
Po dalszej analizie Merlin i CertiK ustalili, że włamanie było wewnętrzną robotą zespołu odpowiedzialnego za protokół. Zespół backendowy wdrożył funkcję call action, która zapewniła mu kontrolę nad kontraktami i wszystkimi parami handlowymi w pulach płynności.
Programiści byli także w stanie manipulować kontraktami front-endowymi Merlina i usługodawcą internetowym, co umożliwiło im przeprowadzanie wielu transakcji w łańcuchu, co wyczerpało sprzedaż publiczną.
Naszym niezmiennym priorytetem jest możliwie najszybszy zwrot wszystkich środków zainteresowanym stronom i uczestnikom platformy Merlin. Współpracujemy w tym celu @Certik (Zespół DOXX z planu odzyskiwania Prospero i Alatar), aby zrekompensować wszystkim dotkniętym użytkownikom.
— Merlin (@TheMerlinDEX) 26 kwietnia 2023 r
20% premii za biały kapelusz
Podczas gdy Merlin i CertiK opracowują plan rekompensat, poinformowały również odpowiednie władze o incydencie i miejscu pobytu nieuczciwego zespołu technicznego. Zespół backendowy został prześledzony w Serbii, w Europie i powiadomiono władze lokalne.
W ramach protokołu zrekrutowano także analityków sieciowych do monitorowania przepływu środków. Skradzione aktywa zostały przypisane do dwóch portfeli i nadal tam znajdowały się w momencie pisania tego tekstu.
Tymczasem CertiK oferowany przyznał programistom 20-procentową nagrodę za „biały kapelusz” i nalegał, aby ją zaakceptowali, aby uniknąć gniewu prawa.
.