Pekin saati dün gece 11 civarında, on-chain analiz kuruluşu Lookonchain, olağandışı bir işlem tespit etti. Bir Adres (0xA7A1c66168cC0b5fC78721157F513c89697Df10D) Eigenlayer ekibinin bir Adresinden yaklaşık 1.67 milyon EIGEN aldıktan sonra, tamamen 3.3 dolarlık bir fiyatla dumping yaparak yaklaşık 5.51 milyon dolarlık nakit çıkış yaptı.
Bu işlemin ortaya çıkmasından sonra, topluluk içinde EIGEN'in transfer kısıtlamalarını kaldırdıktan kısa bir süre sonra takımın bu kadar açık bir şekilde doğrudan satması konusunda şüpheler ortaya çıktı.
EigenLayer, yaklaşık 5 buçukta topluluk tarafından sorgulandığında resmi bir yanıt verdi.
Bugün sabah, izole bir olay meydana geldi, bir yatırımcının Token'ın güvenli Adres'e aktarılması hakkındaki e-postası kötü niyetli bir Hacker tarafından ele geçirildi, Hacker e-postadaki belirli Adres'i değiştirdi, sonuç olarak 1673645 EIGEN yanlışlıkla saldırganın Adres'ine aktarıldı. Saldırgan bu çalınan EIGEN'leri Merkeziyetsizlik borsasında sattı ve Sabit Para'yı merkezi borsaya transfer etti. Bu platformlar ve yasal birimlerle iletişim halindeyiz. Bazı fonlar donduruldu.
Bu saldırı Eigenlayer sistemini etkilemedi, protokol veya Token sözleşmelerinde bilinen bir açık yok, bu olay EigenLayer'ın herhangi bir on-chain işlevi ile ilgili değil.
Hala durumu araştırıyoruz, daha fazla bilgi geldiğinde paylaşmaya devam edeceğiz.
Bu saldırı olayı aslında karmaşık değil, tanınmış bir güvenlik uzmanı olan ve SlowMist'in kurucusu olan Yu Xian kişisel X'te ayrıntılı bir analiz sunmuştur.
Bu saldırı olayına yönelik olarak, saldırganın planını uzun süre önceden yaptığı korkusu var, saldırgan, Adres'e başlangıçta 1 EIGEN aldı, yaklaşık 26 saat sonra 1673644 EIGEN aldı, hepsi 3/5 çoklu imza Adresi (0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f) tarafından gönderildi. Ardından, bir saat sonra çeşitli yıkama işlemlerine başlandı. Gas, ChangeNow'dan geldi, yasadışı olarak elde edilen EIGEN, genellikle USDC/USDT'ye dönüştürülür ve genellikle HitBTC gibi platformlar aracılığıyla yıkanır.
Saldırganın başarılı olmasının nedeni, resmi açıklamaya göre "e-postanın ihlal edilmesi". Muhtemelen e-posta içeriğinde, EIGEN'in beklenen CüzdanAdresine gönderilmesi gereken şeyin, saldırganın Adresi ile değiştirildiği tahmin ediliyor, bu da Proje Ekibi'nin EIGEN'i saldırganın Adresine göndermesine neden oldu. Belki önce 1 EIGEN gönderildi, belki de saldırgan 1 EIGEN aldıktan sonra beklenen Adrese 1 EIGEN gönderdi, bu da beklenen alıcının tüm sürecin hatasız olduğunu düşünmesine neden oldu... Tabii ki bu sadece bir tahmin, kesin bilgi için resmi açıklamalara bakmak gerekiyor.
Ancak, bu 'sıradan' güvenlik olayının arkasında daha ciddi bir sorun ortaya çıkıyor - EigenLayer'in yatırımcıları neden şu anda Token alabiliyor? Ve neden Adres alabiliyorlar (yatırımcı olsun ya da Hacker olsun), EIGEN aldıktan sonra sınırsız bir şekilde dumping yapabiliyorlar?
EigenLayer'in önceden açıklanan Token ekonomi modelinde, erken katkıda bulunanlar ve yatırımcıların paylarının bir kısmı, 'Kilitli Pozisyonu' olarak adlandırılan bir yıllık kısıtlama olduğu açıkça belirtilmiştir.
EIGEN sözleşmesinin transfer kısıtlamaları kaldırıldıktan sonra, erken katkı sağlayanlar, yatırımcılar ve Eigen Vakfı hizmet sağlayıcılarının jetonları bir yıl boyunca kilitlenecek. Bir yıl sonra, yukarıdaki her alıcının EIGEN'i% 4 çözülecek ve daha sonra her ay% 4 daha fazla çözülecek.
Bir milyar doların üzerinde bir finansmanla, TVL tüm ağda en üst düzeyde, tüm büyük borsaların rekabet ettiği 'kraliyet seviyesi' projesi... EigenLayer'ın mevcut oldukça olgun Token dağıtım protokolünü kullanmama ve Token kilidini çözen akıllı kontratı kendisi dağıtmama kararını anlamak oldukça zor, bunun yerine oldukça 'kafasızca' yatırımcılara adres üzerinden hemen para göndermiş...
Hacker'ın dumping davranışına bakılırsa, bu Adres'ler token'ı aldıktan sonra herhangi bir hard operasyon kısıtlamasına tabi değildir, başka bir deyişle EigenLayer, VC'lere "ahlaki Kilitli Pozisyonu"na güveniyor gibi görünmektedir......
Daha da çirkin olan şey, EigenLayer'ın "yatırımcıdan" (aslında Hacker) Adres'i değiştirmekle ilgili bir e-posta almış gibi görünmesi ve telefonla veya başka bir biçimde çapraz kontrol yapmak yerine, doğrudan borç para vermesi ve madeni para basması, bu da Hacker'ın milyonlarca doları başarıyla çalmasına yol açtı......
Özetle, bu olay birçok olumsuz nokta barındırıyor. EigenLayer normal Token kilidi açma kurallarına uysaydı, EigenLayer ekibinin yeterli operasyonel kaliteye sahip olması durumunda, bu Hacker olayı gerçekleşmezdi ve EigenLayer topluluk tarafından 'kalitesiz bir ekip' olarak kötülenmezdi.
Teknik açıdan, EigenLayer'ın yenilikçi "tekrar Stake" anlatısı, Düğüm doğrulama hizmetinin sınırını genişletir, AVS kullanarak ağı Konsensüs bakımı için yalnızca kullanılabilen Düğüm doğrulama hizmetini Oracle Makine, sıralayıcı, Cross chain köprüleri ve daha birçok alt alan için genişletir. Bu durum, Ethereum ekosistemi hatta genel Kripto Varlık piyasası için uzun vadeli kullanım anlamına gelmektedir.
Ancak teknik tekniktir, işletme işletmedir, geçmişteki 'ekibin ekosistem projesinden Airdrop talep etmesi' tartışmasından bugünkü 'Hacker ve kilidini açma' fırtınasına kadar, EigenLayer'ın bu tür saçma operasyonları topluluğun güvenini adım adım tüketmektedir. Herhangi bir proje için, ne kadar büyük olursa olsun, ne kadar güçlü bir destek alırsa alsın, bu son derece tehlikeli bir sinyaldir.
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
Hacker olayı, beklenmedik şekilde EigenLayer'ın utanç örtüsünü kaldırdı.
Yazar: Azuma, Odaily Planet Daily
Pekin saati dün gece 11 civarında, on-chain analiz kuruluşu Lookonchain, olağandışı bir işlem tespit etti. Bir Adres (0xA7A1c66168cC0b5fC78721157F513c89697Df10D) Eigenlayer ekibinin bir Adresinden yaklaşık 1.67 milyon EIGEN aldıktan sonra, tamamen 3.3 dolarlık bir fiyatla dumping yaparak yaklaşık 5.51 milyon dolarlık nakit çıkış yaptı.
Bu işlemin ortaya çıkmasından sonra, topluluk içinde EIGEN'in transfer kısıtlamalarını kaldırdıktan kısa bir süre sonra takımın bu kadar açık bir şekilde doğrudan satması konusunda şüpheler ortaya çıktı.
EigenLayer, yaklaşık 5 buçukta topluluk tarafından sorgulandığında resmi bir yanıt verdi.
Bu saldırı olayı aslında karmaşık değil, tanınmış bir güvenlik uzmanı olan ve SlowMist'in kurucusu olan Yu Xian kişisel X'te ayrıntılı bir analiz sunmuştur.
Ancak, bu 'sıradan' güvenlik olayının arkasında daha ciddi bir sorun ortaya çıkıyor - EigenLayer'in yatırımcıları neden şu anda Token alabiliyor? Ve neden Adres alabiliyorlar (yatırımcı olsun ya da Hacker olsun), EIGEN aldıktan sonra sınırsız bir şekilde dumping yapabiliyorlar?
EigenLayer'in önceden açıklanan Token ekonomi modelinde, erken katkıda bulunanlar ve yatırımcıların paylarının bir kısmı, 'Kilitli Pozisyonu' olarak adlandırılan bir yıllık kısıtlama olduğu açıkça belirtilmiştir.
Bir milyar doların üzerinde bir finansmanla, TVL tüm ağda en üst düzeyde, tüm büyük borsaların rekabet ettiği 'kraliyet seviyesi' projesi... EigenLayer'ın mevcut oldukça olgun Token dağıtım protokolünü kullanmama ve Token kilidini çözen akıllı kontratı kendisi dağıtmama kararını anlamak oldukça zor, bunun yerine oldukça 'kafasızca' yatırımcılara adres üzerinden hemen para göndermiş...
Hacker'ın dumping davranışına bakılırsa, bu Adres'ler token'ı aldıktan sonra herhangi bir hard operasyon kısıtlamasına tabi değildir, başka bir deyişle EigenLayer, VC'lere "ahlaki Kilitli Pozisyonu"na güveniyor gibi görünmektedir......
Daha da çirkin olan şey, EigenLayer'ın "yatırımcıdan" (aslında Hacker) Adres'i değiştirmekle ilgili bir e-posta almış gibi görünmesi ve telefonla veya başka bir biçimde çapraz kontrol yapmak yerine, doğrudan borç para vermesi ve madeni para basması, bu da Hacker'ın milyonlarca doları başarıyla çalmasına yol açtı......
Özetle, bu olay birçok olumsuz nokta barındırıyor. EigenLayer normal Token kilidi açma kurallarına uysaydı, EigenLayer ekibinin yeterli operasyonel kaliteye sahip olması durumunda, bu Hacker olayı gerçekleşmezdi ve EigenLayer topluluk tarafından 'kalitesiz bir ekip' olarak kötülenmezdi.
Teknik açıdan, EigenLayer'ın yenilikçi "tekrar Stake" anlatısı, Düğüm doğrulama hizmetinin sınırını genişletir, AVS kullanarak ağı Konsensüs bakımı için yalnızca kullanılabilen Düğüm doğrulama hizmetini Oracle Makine, sıralayıcı, Cross chain köprüleri ve daha birçok alt alan için genişletir. Bu durum, Ethereum ekosistemi hatta genel Kripto Varlık piyasası için uzun vadeli kullanım anlamına gelmektedir.
Ancak teknik tekniktir, işletme işletmedir, geçmişteki 'ekibin ekosistem projesinden Airdrop talep etmesi' tartışmasından bugünkü 'Hacker ve kilidini açma' fırtınasına kadar, EigenLayer'ın bu tür saçma operasyonları topluluğun güvenini adım adım tüketmektedir. Herhangi bir proje için, ne kadar büyük olursa olsun, ne kadar güçlü bir destek alırsa alsın, bu son derece tehlikeli bir sinyaldir.