1 września programiści KyberSwap wykryli podejrzaną aktywność na poziomie frontendu. Zamykając interfejs w celu zbadania sprawy, odkryli złośliwy kod w narzędziu Google Tag Manager (GTM). Exploit wstawiał fałszywe zatwierdzenie transakcji, co pozwalało hakerom na wypłacenie środków użytkowników na ich adresy. Zespół zrestartował interfejs niecałe dwie godziny później, usuwając złośliwy kod z GTM.
1/ ❗️Notice of Exploit of KyberSwap Frontend:
We identified and neutralized an exploit on the KyberSwap frontend. Affected users will be compensated. We have summarized the details in this thread⬇️ — Kyber Network (@KyberNetwork) September 1, 2022
Zhackowane dwa adresy
Atak dotyczył dwóch adresów. Deweloperzy zapewnili, że osoby poszkodowane otrzymają pełną rekompensatę. Według nich napastnicy obrali sobie za cel portfele wielorybów. Zespół KyberSwap zidentyfikował adresy hakerów w sieciach Ethereum i Polygon, a także skontaktował się z różnymi giełdami, aby śledzić i blokować ruch skradzionych aktywów. Według PeckShield, początkowe fundusze na atak pochodziły z scentralizowanej platformy BitMart.KyberSwap zaproponował, aby hakerzy skontaktowali się z nimi i zwrócili skradzione środki w zamian za nagrodę w wysokości 15% kwoty.#PeckShieldAlert @KyberNetwork suffered a frontend exploit, ~265k $amUSDC were taken from 0x20fc…dc. It revoked the approval. The stolen funds currently mainly sit in 0xfd6F29…65 PeckShield has detected the initial funds of the exploit are withdrawn from @BitMartExchange //t.co/YnsKnafoUw pic.twitter.com/BkTzQgnWiO
— PeckShieldAlert (@PeckShieldAlert) September 2, 2022
Komentarze