Theo Giám đốc Công nghệ (CTO) tại SushiSwap, Joseph Delong, MISO, một sản phẩm Launchpad của Sushi, vừa tấn công front-end, thiệt hại dự kiến lên tới 864,8 ETH, tương đương 3.078.688 USD.
Giao diện người dùng Miso đã trở thành nạn nhân của một cuộc tấn công chuỗi cung ứng. Một nhà thầu ẩn danh với bộ xử lý GH, AristoK3 đã tiêm mã độc vào giao diện người dùng Miso. Chúng tôi có lý do để tin rằng đây là @ eratos1122.
864,8 ETH đã bị đánh cắp, địa chỉ dưới đây: //t.co/cDZeBqFV4P
– Joseph 🤝 Delong 🔱 (@josephdelong) Ngày 17 tháng 9 năm 2021
Hacker lại tấn công MISO của SushiSwap
Được biết, hacker có GH xử lý AristoK3 đã tiêm mã độc vào giao diện người dùng Miso. Tính đến thời điểm hiện tại, Jay Pegs Auto Mart là dự án đấu giá duy nhất bị hack và khai thác. Ngoài ra, đội chưa cập nhật thêm những cái tên bị ảnh hưởng khác. Có vẻ như hacker đã chèn địa chỉ ví của họ để thay thế ví thật khi tạo phiên đấu giá. Sau khi phát hiện ra vấn đề, các dự án đấu giá khác đều đã được vá lỗ hổng trong hợp đồng thông minh.
Delong cũng cho biết nhóm Sushi đang kiến nghị sàn giao dịch FTX và Binance công bố thông tin của tin tặc. Tuy nhiên, yêu cầu này hiện đã bị từ chối vì vấn đề nhạy cảm về thời gian này. Delong cho rằng một cuộc tấn công với cách tiếp cận này có thể diễn ra tương tự như các dự án khác như một lời cảnh tỉnh.
“Những kẻ tấn công đã làm việc với Yearn và đã tiếp cận nhiều dự án khác. Tôi khuyến khích bạn kiểm tra giao diện người dùng của bạn để khai thác ”, Delong chia sẻ.
Hiện đội chưa cập nhật thêm thông tin gì và chỉ cho biết phía Sushi đang làm việc với luật sư để đưa vụ việc lên FBI.
Vào tháng 8, sự việc này đã xảy ra một lần. Một nhà nghiên cứu bảo mật từ công ty đầu tư mạo hiểm Paradigm, được biết đến trên Twitter với cái tên Samczsun, đã cố gắng cứu SushiSwap và nền tảng Miso của nó khỏi khoản lỗ có thể lên tới 109.000 ETH. Vào thời điểm đó, He đã mô tả cách anh ấy bắt đầu kiểm tra mã hợp đồng thông minh cho việc bán mã thông báo BitDAO trên nền tảng bảng khởi chạy mã thông báo của SushiSwap, Miso.
Sau đó, nhờ nỗ lực vá lỗ hổng cùng đội Sushi, lỗi này đã được vá thành công.
Theo dõi chúng tôi trên Telegram