

Ronin Network Hack: White-Hat- oder Black-Hat-Hacker haben das NFT-Game-Netzwerk im Visier
Im Krypto-Bereich können die Grenzen zwischen böswilligen Akteuren und anderen manchmal verschwimmen. Dies zeigt sich im Fall von Ronin Network, einer Blockchain, die das NFT-Spiel Axie Infinity antreibt, das kürzlich einen schweren Verstoß erlitt.
La technologie Blockchain a progressé rapidement ces dernières années, introduisant de nouvelles possibilités et de nouveaux défis dans le domaine de la finance et des actifs numériques. À mesure que l’espace cryptographique continue de s’étendre, il devient également nécessaire d’être vigilant à l’égard des acteurs malveillants qui tentent d’exploiter les vulnérabilités.
Récemment, le réseau Ronin, une blockchain qui alimente le jeu NFT Axie Infinity, a rencontré un exploit potentiel de 12 millions de dollars, incitant le réseau à arrêter ses opérations de pont. Cependant, à mesure que la poussière retombe, une zone grise apparaît, nous laissant nous interroger sur la véritable nature des actions des pirates.
Aux premières heures du mardi 6 août, le réseau Ronin a détecté un exploit entraînant la perte de 3 996 ETH, évalués à environ 9,8 millions de dollars. La société de sécurité blockchain PeckShield a été parmi les premières à signaler la transaction suspecte sur les réseaux sociaux, ce qui a incité Ronin à arrêter immédiatement ses opérations de pont. Le co-fondateur du réseau, Aleksander Larsen, a confirmé plus tard la fermeture.
#PeckShieldAlert @Ronin_Network whitehacké ? ou piraté ? (avec ~ 9,33 millions de dollars) pic.twitter.com/wfaY0zhVdI
Selon l'équipe du réseau Ronin, l'exploit était lié à une récente mise à niveau du pont qui a introduit un problème d'interprétation erronée du seuil de vote requis pour les retraits de fonds. Cette vulnérabilité a permis de retirer le montant maximum autorisé en une seule transaction, ce que les pirates ont ensuite fait. Ils ont retiré environ 4 000 Ether (ETH) et 2 millions d'USDC, d'une valeur d'environ 12 millions de dollars.
Plus tôt dans la journée, nous avons été informés par des chapeaux blancs d'un potentiel exploit sur le pont Ronin. Après avoir vérifié les rapports, le pont a été mis en pause environ 40 minutes après que la première action en chaîne ait été repérée.
Les acteurs ont retiré ~4K ETH et 2M USDC, évalués à ~12M$, ce qui…
L'équipe a cependant signalé que les attaquants semblent être des pirates informatiques « à chapeau blanc » plutôt que des acteurs malveillants, et ils négocient actuellement avec eux pour restituer les fonds. Les pirates informatiques utilisent généralement le piratage pour découvrir des vulnérabilités et contribuer à améliorer la sécurité du réseau. Ils restituent ensuite les fonds saisis à leurs propriétaires, en gardant souvent une récompense. Dans de nombreux cas, ils bénéficient de l’immunité pour leur action.
Le dernier piratage intervient après que Ronin ait subi un piratage de 9,7 millions de dollars en février. Lors de cet incident, les attaquants ont acheminé 3 248 ETH via un mélangeur cryptographique, Tornado Cash, qui est utilisé pour masquer l'origine des fonds. L’utilisation de mixeurs indiquait clairement que celui qui était derrière le piratage était un acteur malveillant.
Jusqu'à présent, lors du dernier piratage, les attaquants n'ont pas déplacé les fonds vers des portefeuilles séparés ni tenté d'interagir avec des bourses ou des mélangeurs. Pourtant, sans un aperçu direct de leurs intentions, il peut être difficile de faire la distinction entre les pirates informatiques à chapeau blanc et ceux à chapeau noir. En fin de compte, avant que les pirates ne restituent les fonds, il n'y a aucun moyen de dire avec certitude quelles étaient leurs intentions.
Sur le revers
Pourquoi c'est important
Le dernier hack du réseau Ronin met en évidence le risque persistant de vulnérabilités dans le réseau. De plus, l’implication de hackers au chapeau blanc augmente les chances que le protocole récupère la majorité des fonds.
En savoir plus sur la zone grise des exploits dans le protocole Rho : l'exploit du protocole Rho de 7,6 millions de dollars était-il un piratage ? L'attaquant présumé nie vouloir voler les utilisateurs
En savoir plus sur les derniers investissements de Binance Labs : Binance Labs soutient les nouvelles startups Web3 malgré le ralentissement du marché
Das obige ist der detaillierte Inhalt vonRonin Network Hack: White-Hat- oder Black-Hat-Hacker haben das NFT-Game-Netzwerk im Visier. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Zum Zeitpunkt des Drucks wird PI nach seiner Integration mit ChainLink am 12. April bei 0,6711 USD gehandelt. Die Ankündigung verursachte einen Anstieg des PI -Preispreises

Ein Analyst bei X, Frigg, hebt mehrere Gründe auf, um die SUI -Netzwerkpreis -Trajektorie optimistisch zu sein.

Nach den von Intotheblock veröffentlichten heutigen Daten erscheint das Gefühl von Bitcoin in Richtung Bullisum.

NT Labs und die Movement Network Foundation starten unabhängige Untersuchungen in Move Token Market-Making-Unregelmäßigkeiten
![Eine Kapitalwelle fließt aus Ethereum [ETH] in Tron [TRX]](https://img.php.cn/upload/article/001/246/273/174477326297054.jpg?x-oss-process=image/resize,p_40)
Mit 1,52 Milliarden US-Dollar in Stablecoins, die zu Tron wandern, scheinen die Anleger tiefere Ketten zu bevorzugen und sich über die traditionellen USD-unterstützten Vermögenswerte hinaus zu diversifizieren.

John Patrick Mullin, CEO von Mantra, hat vorgeschlagen, seine Zuweisung von Om -Token in einem Schritt zu verbrennen, um das Vertrauen der Anleger wiederherzustellen, nachdem das native Token des Protokolls einen scharfen Zusammenbruch erlitten hatte.

Technisches Setup für Bonk Price Recovery Nach Angaben des prominenten Krypto -Analysts Altcoin Sherpa zeigt Bonk Anzeichen für eine mögliche Erholung.

Seets, einer der größten tokenisierten Emittenten, sagte am Dienstag, es habe am Dienstag die Fondsverwaltung von MG Stover erworben

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

SublimeText3 Englische Version
Empfohlen: Win-Version, unterstützt Code-Eingabeaufforderungen!

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.

VSCode Windows 64-Bit-Download
Ein kostenloser und leistungsstarker IDE-Editor von Microsoft

EditPlus chinesische Crack-Version
Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion