bitcoin
bitcoin

$98121.61 USD 

3.50%

ethereum
ethereum

$3323.48 USD 

7.63%

tether
tether

$1.00 USD 

0.02%

solana
solana

$255.65 USD 

7.57%

bnb
bnb

$627.75 USD 

3.18%

xrp
xrp

$1.34 USD 

19.18%

dogecoin
dogecoin

$0.383317 USD 

0.38%

usd-coin
usd-coin

$0.999950 USD 

0.00%

cardano
cardano

$0.849839 USD 

6.07%

tron
tron

$0.198924 USD 

1.18%

avalanche
avalanche

$35.42 USD 

4.84%

shiba-inu
shiba-inu

$0.000024 USD 

1.52%

toncoin
toncoin

$5.49 USD 

2.80%

sui
sui

$3.51 USD 

-2.55%

bitcoin-cash
bitcoin-cash

$488.02 USD 

9.13%

Nachrichtenartikel zu Kryptowährungen

Loopring arbeitet mit Experten und Behörden zusammen, nachdem Hacker die 2FA-Sicherheitslücke ausnutzen, um Millionen von Dollar zu verschwenden

Jun 10, 2024 at 06:00 pm

Am Sonntag kam es bei Loopring, dem auf Ethereum basierenden ZK-Rollup-Protokoll, zu einer schwerwiegenden Sicherheitsverletzung. Dieser Vorfall führte zu Verlusten in Millionenhöhe.

Loopring arbeitet mit Experten und Behörden zusammen, nachdem Hacker die 2FA-Sicherheitslücke ausnutzen, um Millionen von Dollar zu verschwenden

Loopring, an Ethereum-based ZK-rollup protocol, encountered a significant security breach on Sunday, leading to losses in the millions of dollars.

Loopring, ein auf Ethereum basierendes ZK-Rollup-Protokoll, ist am Sonntag auf eine erhebliche Sicherheitslücke gestoßen, die zu Verlusten in Millionenhöhe führte.

The attack exploited a vulnerability in Loopring's Guardian wallet recovery service, specifically targeting the two-factor authentication (2FA) process.

Der Angriff nutzte eine Schwachstelle im Wallet-Wiederherstellungsdienst Guardian von Loopring aus und zielte speziell auf den Zwei-Faktor-Authentifizierungsprozess (2FA) ab.

After the Hack, Loopring Cooperates with Experts and Authorities

Nach dem Hack kooperiert Loopring mit Experten und Behörden

Loopring's Guardian service enables users to designate trusted wallets for various security tasks, such as locking a compromised wallet or restoring one if the seed phrase is lost. However, the attacker managed to bypass this service, performing unauthorized wallet recoveries with a single guardian.

Der Guardian-Dienst von Loopring ermöglicht es Benutzern, vertrauenswürdige Wallets für verschiedene Sicherheitsaufgaben zu bestimmen, wie zum Beispiel das Sperren eines kompromittierten Wallets oder das Wiederherstellen eines solchen, wenn die Seed-Phrase verloren geht. Dem Angreifer gelang es jedoch, diesen Dienst zu umgehen, indem er mit einem einzigen Wächter unautorisierte Wallet-Wiederherstellungen durchführte.

The vulnerability in Loopring's 2FA service allowed the attacker to impersonate the wallet owner, gaining approval for the recovery process, resetting ownership, and withdrawing assets from the affected wallets. Notably, the exploit primarily affected wallets that did not have multiple or third-party guardians.

Die Schwachstelle im 2FA-Dienst von Loopring ermöglichte es dem Angreifer, sich als Wallet-Besitzer auszugeben, die Genehmigung für den Wiederherstellungsprozess einzuholen, den Besitz zurückzusetzen und Vermögenswerte aus den betroffenen Wallets abzuheben. Bemerkenswert ist, dass der Exploit vor allem Wallets betraf, die nicht über mehrere Wächter oder Dritte verfügten.

The team has identified two wallet addresses involved in the breach. On-chain data reveals that one wallet drained approximately $5 million from the compromised wallets, which have now been fully swapped to Ethereum (ETH).

Das Team hat zwei Wallet-Adressen identifiziert, die an dem Verstoß beteiligt waren. On-Chain-Daten zeigen, dass ein Wallet etwa 5 Millionen US-Dollar von den kompromittierten Wallets abgezogen hat, die nun vollständig auf Ethereum (ETH) umgestellt wurden.

Loopring stated that they are working with Mist security experts to uncover the method used by the attacker to compromise their 2FA service. To safeguard users, Guardian-related and 2FA-related operations have been temporarily suspended, which ultimately halted the compromise.

Loopring gab an, mit Sicherheitsexperten von Mist zusammenzuarbeiten, um die Methode aufzudecken, mit der der Angreifer seinen 2FA-Dienst kompromittiert hat. Um die Benutzer zu schützen, wurden Vorgänge im Zusammenhang mit Guardian und 2FA vorübergehend ausgesetzt, wodurch die Kompromittierung letztendlich gestoppt wurde.

“Loopring is working with law enforcement and professional security teams to track down the perpetrator. We will continue to provide updates as soon as the investigation progresses,” the team added.

„Loopring arbeitet mit Strafverfolgungsbehörden und professionellen Sicherheitsteams zusammen, um den Täter aufzuspüren. Wir werden weiterhin Updates bereitstellen, sobald die Untersuchung voranschreitet“, fügte das Team hinzu.

This incident follows a recent data breach at crypto market data aggregator CoinGecko, which was accessed through its third-party email service provider, GetResponse.

Dieser Vorfall folgt auf einen kürzlich erfolgten Datenverstoß beim Krypto-Marktdatenaggregator CoinGecko, auf den über seinen externen E-Mail-Dienstleister GetResponse zugegriffen wurde.

On June 5, the attacker compromised the account of a GetResponse employee and exported nearly 2 million contacts from CoinGecko's account.

Am 5. Juni kompromittiert der Angreifer das Konto eines GetResponse-Mitarbeiters und exportiert fast 2 Millionen Kontakte aus dem Konto von CoinGecko.

Subsequently, the attacker sent 23,723 phishing emails using the account of another GetResponse client. However, it's important to note that the malicious actors did not use CoinGecko's domain to send harmful emails.

Anschließend verschickte der Angreifer 23.723 Phishing-E-Mails über das Konto eines anderen GetResponse-Clients. Es ist jedoch wichtig zu beachten, dass die böswilligen Akteure die Domain von CoinGecko nicht zum Versenden schädlicher E-Mails nutzten.

CoinGecko also reassured its users that the breach did not compromise their accounts and passwords. Nevertheless, the leaked data included users' names, email addresses, IP addresses, and the locations where emails were opened.

CoinGecko versicherte seinen Benutzern außerdem, dass der Verstoß ihre Konten und Passwörter nicht beeinträchtigt habe. Zu den geleakten Daten gehörten jedoch Benutzernamen, E-Mail-Adressen, IP-Adressen und die Orte, an denen E-Mails geöffnet wurden.

In response to the breach, CoinGecko advised users to remain vigilant, particularly regarding emails offering airdrops. The platform also highlighted the importance of avoiding links or email attachments from unfamiliar senders and adhering to recommended security measures.

Als Reaktion auf den Verstoß riet CoinGecko den Benutzern, wachsam zu bleiben, insbesondere in Bezug auf E-Mails, die Airdrops anbieten. Die Plattform betonte außerdem, wie wichtig es sei, Links oder E-Mail-Anhänge von unbekannten Absendern zu vermeiden und die empfohlenen Sicherheitsmaßnahmen einzuhalten.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Weitere Artikel veröffentlicht am Nov 22, 2024