@DriftProtocol을 대상으로 한 공격에 대한 자세한 내용…
공격자는 약 2~3주 전에 $cvt이라는 CarbonVote 토큰을 채굴하고 Raydium에 500u(하나의 $cvt는 1u)로 채굴 풀을 생성했습니다.
그런 다음 그들은 거래량을 부풀리기 시작했고, 오라클을 위해 "가격 이력"을 만들어냈습니다(이 단계는 매우 중요합니다).
공격은 4월 1일에 시작되었습니다. 공격자들은 관리자 키를 획득한 후, 먼저 CVT 토큰을 드리프트(Drift) 현물거래소에 상장했습니다(이 단계를 통해 CVT를 담보로 사용할 수 있게 되었습니다). 또한, 여러 금고에서 USDC 출금 한도를 해제했습니다. 그 후, 5개의 지갑을 이용하여 7억 8,500만 USDT(미화 7억 8,500만 달러 상당)의 CVT를 담보로 제공했습니다(CVT는 드리프트에 가격 피드가 제공되는 현물거래소에 있습니다). 스테이킹 들은 12분 만에 31건의 거래를 통해 다양한 현물시장에서 공격적으로 자금을 차입하여 USDC, JLP, USDT를 포함한 20개 이상의 금고에서 자금을 빼돌렸고, 이로 인해 2억 USDT가 넘는 손실이 발생했습니다.
그런 다음 자산은 웜홀을 통해 이더리움으로 전송되었고, 이후 $eth로 교환되었습니다. (누가 그랬지...)
$eth (값이 없나요?)
이번 공격은 본질적으로 관리자 키를 탈취한 것이었습니다. 흥미롭게도, 드리프트의 핵심 인력이 몇 주 전에 회사를 떠났다는 소문이 온라인에서 돌고 있습니다. 이 시점에 관리자 키를 확보하고 담보 대출 방식을 사용하려면 전체 공격에 약 20분 정도 소요되었을 것입니다.
출처를 추적할 수 있기를 바랍니다: x.com/ArxsTV/status/2039423108...…