Noticia del bot de Gate, el equipo oficial de Cetus ha publicado un informe de incidentes de seguridad reciente que indica que el 22 de mayo su fondo de liquidez CLMM sufrió un ataque de contrato inteligente. El atacante utilizó vulnerabilidades de la biblioteca de código abierto y defectos en la verificación de desbordamientos, llevando a cabo el ataque mediante la reducción del precio del fondo, la construcción de una posición a un precio alto, la inyección de liquidez inflada y la extracción repetida de activos.
Actualmente, Cetus ha congelado dos direcciones de billetera de los atacantes en Sui, que contienen la mayor parte de los fondos robados, mientras que el resto de los fondos ha sido transferido por los atacantes a Ethereum a través de cadenas.
Cetus está llevando a cabo un trabajo de revisión múltiple con el equipo de seguridad de Sui y las instituciones de auditoría, al mismo tiempo que se ocupa de elaborar un plan de compensación y recuperación de LP, y busca el apoyo de votación en la cadena de los validadores. Además, el equipo oficial de Cetus ha emitido un ultimátum de sombrero blanco al atacante.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cetus publica un informe de incidente de seguridad y está elaborando un plan de compensación y recuperación para LP.
Noticia del bot de Gate, el equipo oficial de Cetus ha publicado un informe de incidentes de seguridad reciente que indica que el 22 de mayo su fondo de liquidez CLMM sufrió un ataque de contrato inteligente. El atacante utilizó vulnerabilidades de la biblioteca de código abierto y defectos en la verificación de desbordamientos, llevando a cabo el ataque mediante la reducción del precio del fondo, la construcción de una posición a un precio alto, la inyección de liquidez inflada y la extracción repetida de activos.
Actualmente, Cetus ha congelado dos direcciones de billetera de los atacantes en Sui, que contienen la mayor parte de los fondos robados, mientras que el resto de los fondos ha sido transferido por los atacantes a Ethereum a través de cadenas.
Cetus está llevando a cabo un trabajo de revisión múltiple con el equipo de seguridad de Sui y las instituciones de auditoría, al mismo tiempo que se ocupa de elaborar un plan de compensación y recuperación de LP, y busca el apoyo de votación en la cadena de los validadores. Además, el equipo oficial de Cetus ha emitido un ultimátum de sombrero blanco al atacante.