本文为机器翻译
展示原文
@UXLINKofficial 的漏洞利用展示了一行易受攻击的程式码如何摧毁一个专案。 🧨
两天前,攻击者利用了其多重签名钱包中的委托调用 (delegateCall) 漏洞,获取了管理员权限并铸造了数十亿个 $UXLINK 代币。
🧵 🧵
作为回应,UXLINK 团队暂停了主要中心化交易所 (CEX) 的交易,冻结了与骇客相关的地址,并启动了代币迁移到新的经过审计的以太坊合约(不包含铸币销毁功能)。 🛑
他们正在与执法部门合作进行追偿,并透过快照机制确保公平的赔偿。
相关赛道:
来自推特
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
收藏
评论
分享




