Crypto Heist frustrado: US $ 10 milhões Defi Backdoor Neutralizado em Missão de Resgate Epic

Em uma história emocionante de heroísmo e drama de alto risco, os pesquisadores de segurança criptográfica descobriram e neutralizaram uma ameaça crítica que afeta milhares de contratos inteligentes, potencialmente impedindo que mais de US $ 10 milhões em criptografia sejam roubados. 🚨💸


Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀

Junte-se ao Telegram


Na quinta -feira, o pesquisador da Pseudonymous Venn Network, Deeberiroz, compartilhou um post X que uma exploração backdoor ameaçava silenciosamente o ecossistema há meses. O pesquisador disse que a exploração direcionou contratos de proxy ERC-1967 não inicializados, permitindo que eles seqüestram os contratos antes de serem montados adequadamente. 🕵️‍♂️

A Venn Network descobriu a vulnerabilidade na terça-feira, desencadeando uma operação de resgate de 36 horas envolvendo vários desenvolvedores, incluindo pesquisadores de segurança PCaverSaccio, Dedaub e Seal 911, que trabalharam juntos para avaliar contratos afetados e mover ou proteger fundos vulneráveis. 👨‍💻💪

🚨 URGENTE: Dólar x Real em ALTA HISTÓRICA! Veja a previsão CHOCANTE!

Confira agora!

Os atacantes injetaram implementações de contrato malicioso

Ou Dadosh, co-fundador e presidente da Venn Network, disse a Cryptomoon que as implantações de contrato de frente do atacante e injetou implementações maliciosas. 😈

“Nos termos mais simples, o atacante explorou certas implantações que lhes permitiam colocar uma porta de fundo bem escondida em milhares de contratos”, disse Dadosh à Cryptomoon, acrescentando que o atacante poderia ter assumido contratos vulneráveis ​​a qualquer momento. 🔓

Após o ataque, o hacker teve um backdoor não detectado e inominável por meses. Depois que o contrato foi inicializado, tornou a atividade maliciosa quase invisível. 🕵️‍♂️💻

Os pesquisadores de segurança superaram os atacantes, mantendo a vulnerabilidade em segredo durante a operação, o que levou a um resgate bem -sucedido. 🤝🚔

Deeberiroz disse que vários protocolos de finanças descentralizadas (DEFI) foram capazes de garantir centenas de milhares em criptografia durante a operação, agindo a tempo antes que os atacantes pudessem sugerir os ativos. 🏦🔒

“Encontramos dezenas de milhões de dólares potencialmente em risco”, disse Dadosh. “Mas ainda mais assustador é se isso poderia ter continuado crescendo, e uma parte maior da TVL geral [valor total bloqueado] mantida pelos protocolos envolvidos poderia ter sido ameaçada”. 😱💰

Berachain faz uma pausa contra o contrato, Lázaro suspeitava

Os protocolos afetados incluíram Berachain, cuja equipe respondeu, interrompendo o contrato afetado. Na quinta -feira, a Fundação Berachain reconheceu a vulnerabilidade potencial e interrompeu seu contrato de reivindicação de incentivo e transferiu seus fundos para um novo contrato. 🚨🔒

“Nenhum fundos de usuário está em risco ou foram perdidos”, escreveu a Fundação Berachain sobre X. “Os incentivos serão considerados novamente nas próximas 24 horas, à medida que a distribuição de Merkles for recriada”. 📝🔒

O pesquisador de segurança da Venn Network, David Benchimol, suspeita que o infame grupo de hackers norte -coreano, Lazarus, esteve envolvido no ataque. Benchimol disse a Cryptomoon que “o vetor de ataque era muito sofisticado e implantado em todas as cadeias de EVM”. 🕵️‍♂️🇰🇵

O pesquisador também observou que o atacante estava esperando um alvo maior antes de realizar um ataque, aumentando a probabilidade de ser de um grupo organizado. Apesar disso, Benchimol disse a Cryptomoon que não há confirmação de que Lázaro esteve envolvido no ataque. 🕵️‍♂️🔍

2025-07-10 15:38