GoPlus: Verdacht auf „Projektteam-Managementadresse von Hackern übernommen “ führte zum Angriff auf Ribbon Finance
Jinse Finance berichtet, dass die GoPlus Chinese Community in den sozialen Medien die Angriffsmethode auf das dezentrale Optionsprotokoll Ribbon Finance analysiert hat. Der Angreifer hat über die Adresse 0x657CDE den Preis-Proxy-Vertrag auf einen böswilligen Implementierungsvertrag aktualisiert, anschließend die Fälligkeitsdaten der vier Token stETH, Aave, PAXG und LINK auf den 12. Dezember 2025, 16:00:00 (UTC+8) gesetzt und die Fälligkeitskurse manipuliert, um durch die fehlerhaften Preise Profit zu erzielen. Bemerkenswert ist, dass beim Erstellen des Projektvertrags der Statuswert _transferOwnership der Angreiferadresse bereits auf true gesetzt war, wodurch sie die Sicherheitsüberprüfung des Vertrags passieren konnte. Die Analyse zeigt, dass diese Angreiferadresse ursprünglich eine der Verwaltungsadressen des Projekts gewesen sein könnte, später jedoch durch Social-Engineering-Angriffe und andere Methoden vom Hacker übernommen und für diesen Angriff verwendet wurde.
Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.
Das könnte Ihnen auch gefallen

