Verjüngter Bittensors gestohlener Vorfall: Was ist mit den Lücken geschah, die enthüllt wurden

Autor: Rekt.News, kompilieren: 0xjs@作 作 作 作 作 作

Am 2. Juli wurde die Blockchain des Bittensors von Hackern gewaltsam angegriffen, weil der PYPI -Paketmanager angegriffen wurde und 8 Millionen US -Dollar verlor.

Als die Überprüfungen an ihren Knoten meditierten, erschöpfte der Angreifer seine Brieftasche mit einer schnelleren Geschwindigkeit leise als Sie „Om“ sagten.

Tao wandte sich direkt an Hacker -Brieftaschen zu, etwa 32.000 Tao -Token erlebten eine unbefugte Übertragung.

Das Bittersorteam reagierte schnell auf diese Situation, stoppte sofort alle Netzwerkoperationen und ergriffen entschlossene Maßnahmen, um das aktuelle Problem zu lösen.

Das Netzwerk tritt in den „Sicherheitsmodus“ ein und erlaubt Blöcke, Blöcke zu generieren, aber Transaktionen verhindern.

Diese Maßnahme soll weiteren Verluste verhindern und Benutzer bei gleichzeitig gründlichen Untersuchungen schützen.

Der Vorfall führte dazu, dass der Wert des Tao -Tokens um 15 %gesunken ist, was darauf hinweist, dass in der Blockchain, genau wie im Leben, alles fließt … einschließlich des Marktwerts.

Laut der Telegrammnachricht von Bittersor sind sowohl Benutzer als auch Zusagen sicher und gesund.Nur ein Teil der Überprüfungen, der Eigentümer des Subnetzes und der Bergleute wurden gestohlen.

Bist du bereit, dieses riesige Geheimnis zu lösen?

Bittensor wurde durch das Angriffsereignis untersucht

Quelle: Bittensor, Zachxbt

Bittensor kündigte zunächst in seiner Zwietracht an, dass einige ihrer Brieftaschen angegriffen wurden, und erklärte, dass sie untersuchten und alle Kettentransaktionen aufgrund vorbeugender Maßnahmen gestoppt hätten.

Der Angriff auf die Bittensor -Blockchain ist genauso präzise wie eine Reihe praktischer Qigong.

In nur 3 Stunden fiel der Angreifer erfolgreich in eine Reihe von Taschen mit hohem Wert ein und stahl ungefähr 32.000 Tao -Token.

Als das Bittersorteam dringend reagierte, war der beliebteste Kettendetektiv in der verschlüsselten Community an der Untersuchung beteiligt.

Kurz nach Diebstahl bestimmte Zachxbt die Adresse der Diebstahlsfonds: 5FBWTRAF7JFBE5EVCMSTHUM85HTCZWUFJG3PUKTUQYOT

Zach war immer ein Kryptowährungsdetektiv.

Am zweiten Tag des Angriffs kündigte die OpenTensor Foundation (OTF) ihre Analyse nach dem Event an.AufdeckenDie Hauptursache des Angriffs ist, dass der Pypi -Bag -Manager angegriffen wirdWesen

Das Folgende ist der Evolutionsprozess dieses digitalen Mülleimers: Feuer:

  • Eine bösartige Tasche ist ein legitimes Bittensor -Paket und schlich in die PYPI Version 6.12.2.

  • Der Trojaner Hippocampus enthält Code, der darauf abzielt, die Kaltschlüssel zu stehlen, die nicht verschlüsselt sind.

  • Wenn ein unbefriedigender Benutzer dieses Paket herunterlädt und seine Kaltschlüssel entschlüsselt, wird der entschlüsselte Bytecode an den vom Angreifer gesteuerten Remote -Server gesendet.

Die Sicherheitsanfälligkeit betrifft Benutzer, die das Bittensor PYPI -Paket vom 22. Mai bis 29. Mai herunterladen oder Bittersor == 6.12.2 verwenden und dann Operationen wie Versprechen, Absage, Übertragung, Provision oder Stornierung der Provision durchführen.

Um auf diesen Angriff zu reagieren, stellte das Bittersorteam die Kette schnell in den „Sicherheitsmodus“, setzte alle Transaktionen aus und generierte weiterhin Blöcke.

Diese schnelle Aktion kann weitere Verluste vermeiden, unterstreicht aber auch die zentrale Kontrolle des Teams über das sogenannte dezentrale Netzwerk.

OTF hat sofort Maßnahmen ergriffen, um die Verluste zu verringern:

  • Löschen Sie ein bösartiges 6.12.2 -Paket aus dem Repository des PYPI -Paketmanagers.

  • Gründlich den Subtensor und den Bittersor Code auf GitHub überprüft.

  • Zusammenarbeit mit dem Austausch, um Angreifer zu verfolgen und Mittel so weit wie möglich zu speichern.

Wenn Sie sich auf die Zukunft freuen, verspricht OTF, die Verifizierung der Paket zu stärken, die Häufigkeit externer Audits zu erhöhen, die Sicherheitsstandards zu erhöhen und die Überwachung zu stärken.

OTF sagte, der Vorfall habe den Blockchain- oder Subtersor -Code nicht beeinflusst, und das zugrunde liegende Bittersor -Protokoll war immer noch nicht beschädigt und sicher.

Sie arbeiteten auch mit einer Reihe von Börsen zusammen, um ihnen detaillierte Angriffe zu geben, um die Angreifer zu verfolgen und Gelder so weit wie möglich zu speichern.

Als sich der Staub niederließ, begann die Gemeinde darüber nachzudenken, wie diese bösartige Software die Verteidigung von PYPI durchbrach und ob dieser Angriff am 1. Juni mit dem Diebstahl zusammenhängt.

In der Welt des Bittersors scheint der Weg zum Erwachen von einigen gestohlenen leeren Geldbörsen gepflastert zu werden.

Was zu enthüllen

Bittensor Hacker greift eine ernsthafte Lücke im verschlüsselten Ökosystem an, dh der Abhängigkeit von Managern des dritten Teils.

Obwohl das Blockchain -Protokoll selbst sicher sein kann, können Werkzeuge zur Interaktion mit ihnen ein zufälliger Ausfallpunkt werden.

In diesem Vorfall wurde die Sicherheitspraxis von PYPI und anderen Softwareverpackungsspeicher -Repository in Frage gestellt, die sich auf PYPI und die verschlüsselte Community stützen.

Die Zeit und Ähnlichkeit des Diebstahls am 1. Juni kann nicht ignoriert werden.

Gibt es diese isolierten Vorfälle oder gibt es eine breitere Palette von Aktivitäten für Bittensor und ähnliche Projekte?

Wenn OTF mit dem Austausch zusammenarbeitet, um die gestohlenen Gelder zu verfolgen, wird der Atem der Gemeinschaft aufmerksam und in der Hoffnung, die Token nach diesem Hacking -Angriff wieder zu erreichen, obwohl es selten die gestohlenen Mittel erhalten kann.

Bittensor hat schnell Maßnahmen ergriffen, um das Netzwerk zu stoppen, was darauf hinweist. „Dezentrales „zentrales doppeltes Schwert im Projekt.

Obwohl es weitere Verluste verhindern kann, unterstreicht es auch die Sicherheitsanfälligkeit des Systems.

In der Verschlüsselung ist die einzige Konstante die Veränderung, und gelegentlich werden 8 Millionen US -Dollar verschwinden.

Wenn Bittersor über seine Sicherheitspraxis nachdenkt, werden sie dann echte Blockchain -Inspiration finden oder sind sie dazu bestimmt, diese teuren Scoot -Steine ​​auf dem Weg zu einer perfekteren Vereinbarung fortzusetzen?

  • Related Posts

    Ein vorprovokativer Tod: Das Geld und die menschliche Natur hinter Jeffys falschem Tod

    Jessy, Bitchain Vision Meme im Währungskreis hat eine neue Erzählung veröffentlicht: The Death Track. Am 6. Mai wurde ein Nachruf über den Tod von Zerebro Jeffy Yu freigelassen.Der Nachruf erregte…

    Binance entfernte aus den Regalen, stieg aber an. Extremer Handel des Alpaka -Händlers

    Jessy, Bitchain Vision Nach dem gesunden Menschenverstand wird ein Token aus dem Austausch entfernt, was eine wichtige negative Nachricht ist. Diese Regel wurde jedoch am 2. Mai auf dem Alpaka…

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You Missed

    Acht narrative Richtungen und verwandte Projekte, die es wert sind, auf die Aufmerksamkeit zu achten

    • Von jakiro
    • Mai 14, 2025
    • 0 views
    Acht narrative Richtungen und verwandte Projekte, die es wert sind, auf die Aufmerksamkeit zu achten

    Bitcoin und Kryptowährungen besetzen die Wall Street

    • Von jakiro
    • Mai 14, 2025
    • 0 views
    Bitcoin und Kryptowährungen besetzen die Wall Street

    Was ist die wahre treibende Kraft hinter Ethereums Aufstieg in dieser Runde?

    • Von jakiro
    • Mai 14, 2025
    • 0 views
    Was ist die wahre treibende Kraft hinter Ethereums Aufstieg in dieser Runde?

    Die Unvermeidlichkeit von MEV: On-Chain-Spiel, das Sie nicht sehen können

    • Von jakiro
    • Mai 14, 2025
    • 0 views
    Die Unvermeidlichkeit von MEV: On-Chain-Spiel, das Sie nicht sehen können

    Sollte SOL mit 68% niedriger als ETH handeln?

    • Von jakiro
    • Mai 14, 2025
    • 0 views
    Sollte SOL mit 68% niedriger als ETH handeln?

    Web3 Lawyer Entschlüsselung: Was für eine RWA verstehen Sie?

    • Von jakiro
    • Mai 14, 2025
    • 0 views
    Web3 Lawyer Entschlüsselung: Was für eine RWA verstehen Sie?
    Home
    News
    School
    Search