![]() |
<div id="post_message_803016">
Злоумышленник вернул почти все средства, <a href="https://forklog.com/news/haker-vzlomal-dex-gmx-na-42-mln" target="_blank">украденные </a>у протокола GMX. Он согласился на вознаграждение в $5 млн, предложенное командой проекта.<br/> <br/> <img alt="" border="0" class="bbCodeImage" src="https://pbs.twimg.com/media/GvjtM8WWEAAomnj?format=png"/><br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> Источник: <a href="https://x.com/PeckShieldAlert/status/1943564064501985691" target="_blank">x.com</a> </td> </tr> </table> </div>Неизвестный вывел активы из пула монет GLP на GMX V1 в сети <a href="https://forklog.com/cryptorium/chto-takoe-arbitrum" target="_blank">Arbitrum</a>. Взлом затронул USDC, FRAX, wBTC и wETH. <br/> <br/> Команда GMX <a href="https://arbiscan.io/tx/0x92a39e66e54aff033cd7b41b468de7891cf459593495d68d 78099cc889547380" target="_blank">отправила </a>ончейн-сообщение взломщику. Ему предложили 10% от суммы в качестве вознаграждения и пообещали не преследовать по закону, если он вернет оставшиеся 90% в течение 48 часов.<br/> <br/> Хакер ответил:<br/> <br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> <font size="3">«Ок, средства будут возвращены позже».</font> </td> </tr> </table> </div>Вскоре после этого он отправил два транша по <a href="https://arbiscan.io/tx/0x62b8450259ee85838c7be3335e659a65be66268a1a5c6792 ca731df199211841" target="_blank">5,5 млн FRAX </a>и <a href="https://arbiscan.io/tx/0x255d0af85ae52c22e0206cad52d22f8620c002b8e23efcc3 162916d8559321b3" target="_blank">5 млн FRAX</a> на адрес GMX. Позже взломщик <a href="https://x.com/PeckShieldAlert/status/1943615260704796930" target="_blank">вернул </a>еще около 9000 ETH (~$27 млн).<br/> <br/> После инциндента нативный токен GMX упал на 28% — до $10,45. На фоне новости о возврате средств цена выросла на 15,8%. На момент написания актив торгуется по $13,3.<br/> <br/> В отчете о взломе команда <a href="https://x.com/GMX_IO/status/1943336664102756471" target="_blank">подтвердила</a>, что V1 на Arbitrum пострадал от уязвимости повторного входа в контракте OrderBook. Это позволило злоумышленнику манипулировать ценой биткоина и вывести ликвидность с прибылью.<br/> <br/> Разработчики подчеркнули, что вторая версия протокола не затронута. В будущем минтинг и погашение GLP в сети Arbitrum отключат. Оставшиеся средства направят на возмещение убытков пользователям.<br/> <br/> Напомним, в июне протокол стейблкоинов Resupply <a href="https://forklog.com/news/protokol-resupply-vzlomali-na-9-5-mln" target="_blank">потерял </a>около $9,5 млн в результате взлома. Хакер воспользовался уязвимостью в системе расчета обменного курса.<br/> <br/> <a href="https://forklog.com/news/haker-vernul-gmx-ukradennye-40-mln" target="_blank">@ ForkLog</a> </div> |
All times are GMT. The time now is 01:29 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.