Analisis Insiden Serangan Internal pada Proyek Pump
Baru-baru ini, proyek Pump mengalami serangan internal yang menyebabkan kerugian yang cukup besar. Artikel ini akan menganalisis secara rinci peristiwa ini.
Proses Serangan
Penyerang kemungkinan bukan peretas eksternal, melainkan mantan karyawan proyek Pump. Ia menguasai dompet izin yang digunakan Pump untuk membuat pasangan perdagangan token di Raydium, yang kami sebut sebagai "akun target". Sementara itu, token yang dibuat di Pump tetapi belum memenuhi standar peluncuran Raydium disebut sebagai "akun cadangan".
Penyerang memperoleh pinjaman kilat melalui platform pinjaman tertentu, menggunakan dana ini untuk mengisi semua kolam yang tidak memenuhi standar Raydium. Dalam kondisi normal, ketika kolam mencapai standar, SOL di "akun persiapan" harus dipindahkan ke "akun target". Namun, penyerang menarik SOL yang dipindahkan selama proses ini, menyebabkan token yang seharusnya diluncurkan di Raydium dan mengunci kolam tidak dapat menyelesaikan operasi peluncuran.
Analisis Korban
Serangan kali ini tidak mempengaruhi dana platform pinjaman, karena pinjaman kilat telah dikembalikan dalam blok yang sama. Token yang telah diluncurkan di Raydium seharusnya juga tidak terpengaruh karena LP telah terkunci.
Kerugian sebenarnya dialami oleh semua pengguna Pump yang belum mengisi kolam sebelum serangan terjadi. SOL yang mereka beli telah dipindahkan akibat serangan tersebut. Ini juga menjelaskan mengapa kerugian awal diperkirakan mencapai 80 juta dolar AS ( Catatan: Data terbaru menunjukkan kerugian sebenarnya sekitar 2 juta dolar AS ).
Penyelidikan Alasan Serangan
Jelas bahwa insiden ini mengungkapkan kelalaian besar tim proyek dalam manajemen hak akses. Kita dapat berspekulasi bahwa mengisi kolam mungkin sudah menjadi salah satu tanggung jawab pekerjaan penyerang sebelumnya. Mirip dengan praktik beberapa platform sosial yang menggunakan bot resmi untuk mensimulasikan aktivitas perdagangan pada tahap awal.
Kemungkinan besar proyek Pump melakukan cold start dengan membiarkan penyerang menggunakan dana proyek untuk mengisi kolam token baru yang diterbitkan ( seperti $test, $alon, dan lain-lain ), sehingga dapat diluncurkan di Raydium dan meningkatkan harga untuk menarik perhatian. Namun, mereka tidak memperkirakan bahwa ini pada akhirnya akan menjadi titik lemah untuk serangan internal.
Ringkasan Pelajaran
Untuk proyek-proyek serupa, hanya meniru permukaan saja tidaklah cukup. Harus mempertimbangkan bagaimana memberikan dorongan awal, bukan sekadar berpikir bahwa dengan adanya produk akan secara alami ada transaksi.
Proyek harus sangat memperhatikan manajemen hak akses dan langkah-langkah keamanan. Ancaman internal seringkali lebih berbahaya daripada serangan eksternal, karena orang dalam memiliki akses ke informasi dan hak kunci.
Dalam merancang sistem, prinsip hak akses minimum harus diikuti, memastikan setiap peran hanya dapat mengakses sumber daya yang diperlukan untuk menyelesaikan pekerjaan mereka.
Melakukan audit keamanan dan pemeriksaan izin secara berkala, untuk menemukan dan memperbaiki potensi kerentanan keamanan dengan tepat waktu.
Membangun dan mengembangkan proses pengunduran diri karyawan yang baik, memastikan bahwa semua akses dan informasi sensitif ditarik kembali tepat waktu saat karyawan pergi.
Peristiwa ini sekali lagi mengingatkan kita bahwa dalam dunia cryptocurrency yang berkembang pesat, keamanan selalu menjadi prioritas utama. Pihak proyek harus selalu waspada dan terus memperbaiki langkah-langkah keamanan untuk melindungi kepentingan pengguna dan proyek itu sendiri.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
8 Suka
Hadiah
8
3
Bagikan
Komentar
0/400
MEVSupportGroup
· 07-15 19:32
Tidak mengherankan, pengkhianat selalu yang paling kejam.
Analisis insiden serangan oleh orang dalam proyek Pump: Peringatan kerugian sebesar 2 juta dolar AS
Analisis Insiden Serangan Internal pada Proyek Pump
Baru-baru ini, proyek Pump mengalami serangan internal yang menyebabkan kerugian yang cukup besar. Artikel ini akan menganalisis secara rinci peristiwa ini.
Proses Serangan
Penyerang kemungkinan bukan peretas eksternal, melainkan mantan karyawan proyek Pump. Ia menguasai dompet izin yang digunakan Pump untuk membuat pasangan perdagangan token di Raydium, yang kami sebut sebagai "akun target". Sementara itu, token yang dibuat di Pump tetapi belum memenuhi standar peluncuran Raydium disebut sebagai "akun cadangan".
Penyerang memperoleh pinjaman kilat melalui platform pinjaman tertentu, menggunakan dana ini untuk mengisi semua kolam yang tidak memenuhi standar Raydium. Dalam kondisi normal, ketika kolam mencapai standar, SOL di "akun persiapan" harus dipindahkan ke "akun target". Namun, penyerang menarik SOL yang dipindahkan selama proses ini, menyebabkan token yang seharusnya diluncurkan di Raydium dan mengunci kolam tidak dapat menyelesaikan operasi peluncuran.
Analisis Korban
Serangan kali ini tidak mempengaruhi dana platform pinjaman, karena pinjaman kilat telah dikembalikan dalam blok yang sama. Token yang telah diluncurkan di Raydium seharusnya juga tidak terpengaruh karena LP telah terkunci.
Kerugian sebenarnya dialami oleh semua pengguna Pump yang belum mengisi kolam sebelum serangan terjadi. SOL yang mereka beli telah dipindahkan akibat serangan tersebut. Ini juga menjelaskan mengapa kerugian awal diperkirakan mencapai 80 juta dolar AS ( Catatan: Data terbaru menunjukkan kerugian sebenarnya sekitar 2 juta dolar AS ).
Penyelidikan Alasan Serangan
Jelas bahwa insiden ini mengungkapkan kelalaian besar tim proyek dalam manajemen hak akses. Kita dapat berspekulasi bahwa mengisi kolam mungkin sudah menjadi salah satu tanggung jawab pekerjaan penyerang sebelumnya. Mirip dengan praktik beberapa platform sosial yang menggunakan bot resmi untuk mensimulasikan aktivitas perdagangan pada tahap awal.
Kemungkinan besar proyek Pump melakukan cold start dengan membiarkan penyerang menggunakan dana proyek untuk mengisi kolam token baru yang diterbitkan ( seperti $test, $alon, dan lain-lain ), sehingga dapat diluncurkan di Raydium dan meningkatkan harga untuk menarik perhatian. Namun, mereka tidak memperkirakan bahwa ini pada akhirnya akan menjadi titik lemah untuk serangan internal.
Ringkasan Pelajaran
Untuk proyek-proyek serupa, hanya meniru permukaan saja tidaklah cukup. Harus mempertimbangkan bagaimana memberikan dorongan awal, bukan sekadar berpikir bahwa dengan adanya produk akan secara alami ada transaksi.
Proyek harus sangat memperhatikan manajemen hak akses dan langkah-langkah keamanan. Ancaman internal seringkali lebih berbahaya daripada serangan eksternal, karena orang dalam memiliki akses ke informasi dan hak kunci.
Dalam merancang sistem, prinsip hak akses minimum harus diikuti, memastikan setiap peran hanya dapat mengakses sumber daya yang diperlukan untuk menyelesaikan pekerjaan mereka.
Melakukan audit keamanan dan pemeriksaan izin secara berkala, untuk menemukan dan memperbaiki potensi kerentanan keamanan dengan tepat waktu.
Membangun dan mengembangkan proses pengunduran diri karyawan yang baik, memastikan bahwa semua akses dan informasi sensitif ditarik kembali tepat waktu saat karyawan pergi.
Peristiwa ini sekali lagi mengingatkan kita bahwa dalam dunia cryptocurrency yang berkembang pesat, keamanan selalu menjadi prioritas utama. Pihak proyek harus selalu waspada dan terus memperbaiki langkah-langkah keamanan untuk melindungi kepentingan pengguna dan proyek itu sendiri.