bitcoin
bitcoin

$97651.37 USD 

-0.90%

ethereum
ethereum

$3363.00 USD 

0.17%

tether
tether

$1.00 USD 

0.02%

solana
solana

$250.51 USD 

-2.58%

bnb
bnb

$660.79 USD 

-0.57%

xrp
xrp

$1.40 USD 

-8.80%

dogecoin
dogecoin

$0.419876 USD 

-11.86%

usd-coin
usd-coin

$0.999902 USD 

-0.01%

cardano
cardano

$1.02 USD 

-4.78%

tron
tron

$0.209834 USD 

-3.07%

avalanche
avalanche

$40.73 USD 

-4.12%

stellar
stellar

$0.554619 USD 

28.62%

toncoin
toncoin

$6.12 USD 

7.26%

shiba-inu
shiba-inu

$0.000026 USD 

-7.14%

polkadot-new
polkadot-new

$8.59 USD 

11.12%

暗号通貨のニュース記事

ハッカーが2FAの脆弱性を悪用して数百万ドルを流出させた後、Loopringは専門家や当局と協力

2024/06/10 18:00

日曜日、イーサリアムベースの ZK ロールアップ プロトコルである Loopring で重大なセキュリティ侵害が発生しました。この事件により損失は数百万ドルに達しました。

ハッカーが2FAの脆弱性を悪用して数百万ドルを流出させた後、Loopringは専門家や当局と協力

Loopring, an Ethereum-based ZK-rollup protocol, encountered a significant security breach on Sunday, leading to losses in the millions of dollars.

イーサリアムベースのZKロールアッププロトコルであるLoopringは日曜日に重大なセキュリティ侵害に遭遇し、数百万ドルの損失につながった。

The attack exploited a vulnerability in Loopring's Guardian wallet recovery service, specifically targeting the two-factor authentication (2FA) process.

この攻撃は、Loopring の Guardian ウォレット回復サービスの脆弱性を悪用し、特に 2 要素認証 (2FA) プロセスを標的としていました。

After the Hack, Loopring Cooperates with Experts and Authorities

ハッキング後、Loopring は専門家や当局と協力

Loopring's Guardian service enables users to designate trusted wallets for various security tasks, such as locking a compromised wallet or restoring one if the seed phrase is lost. However, the attacker managed to bypass this service, performing unauthorized wallet recoveries with a single guardian.

Loopring の Guardian サービスを使用すると、ユーザーは、侵害されたウォレットをロックしたり、シード フレーズが失われた場合にウォレットを復元したりするなど、さまざまなセキュリティ タスクのために信頼できるウォレットを指定できます。しかし、攻撃者はこのサービスを回避し、1 人のガーディアンを使用して不正なウォレットの回復を実行しました。

The vulnerability in Loopring's 2FA service allowed the attacker to impersonate the wallet owner, gaining approval for the recovery process, resetting ownership, and withdrawing assets from the affected wallets. Notably, the exploit primarily affected wallets that did not have multiple or third-party guardians.

Loopring の 2FA サービスの脆弱性により、攻撃者はウォレットの所有者になりすまし、回復プロセスの承認を得て、所有権をリセットし、影響を受けるウォレットから資産を引き出すことができました。特に、このエクスプロイトは、複数のまたはサードパーティのガーディアンを持たないウォレットに主に影響を及ぼしました。

The team has identified two wallet addresses involved in the breach. On-chain data reveals that one wallet drained approximately $5 million from the compromised wallets, which have now been fully swapped to Ethereum (ETH).

チームは、侵害に関与した 2 つのウォレット アドレスを特定しました。オンチェーンデータにより、あるウォレットが侵害されたウォレットから約500万ドルを流出し、現在は完全にイーサリアム(ETH)に交換されていることが明らかになった。

Loopring stated that they are working with Mist security experts to uncover the method used by the attacker to compromise their 2FA service. To safeguard users, Guardian-related and 2FA-related operations have been temporarily suspended, which ultimately halted the compromise.

Loopring は、Mist のセキュリティ専門家と協力して、攻撃者が 2FA サービスを侵害するために使用した方法を解明していると述べました。ユーザーを保護するために、Guardian 関連および 2FA 関連の操作が一時的に停止され、最終的に侵害は阻止されました。

“Loopring is working with law enforcement and professional security teams to track down the perpetrator. We will continue to provide updates as soon as the investigation progresses,” the team added.

「ループリングは法執行機関や専門のセキュリティチームと協力して犯人を追跡しています。捜査が進み次第、最新情報を提供し続ける」とチームは付け加えた。

This incident follows a recent data breach at crypto market data aggregator CoinGecko, which was accessed through its third-party email service provider, GetResponse.

この事件は、仮想通貨市場データ収集会社 CoinGecko で、サードパーティの電子メール サービス プロバイダーである GetResponse を通じてアクセスされた最近のデータ侵害に続くものです。

On June 5, the attacker compromised the account of a GetResponse employee and exported nearly 2 million contacts from CoinGecko's account.

6 月 5 日、攻撃者は GetResponse 従業員のアカウントを侵害し、CoinGecko のアカウントから 200 万近くの連絡先をエクスポートしました。

Subsequently, the attacker sent 23,723 phishing emails using the account of another GetResponse client. However, it's important to note that the malicious actors did not use CoinGecko's domain to send harmful emails.

その後、攻撃者は別の GetResponse クライアントのアカウントを使用して 23,723 件のフィッシングメールを送信しました。ただし、悪意のある攻撃者が有害な電子メールを送信するために CoinGecko のドメインを使用したわけではないことに注意することが重要です。

CoinGecko also reassured its users that the breach did not compromise their accounts and passwords. Nevertheless, the leaked data included users' names, email addresses, IP addresses, and the locations where emails were opened.

CoinGecko はまた、この侵害によってアカウントやパスワードが侵害されることはなかったとユーザーを安心させました。それにもかかわらず、流出したデータにはユーザーの名前、電子メール アドレス、IP アドレス、電子メールが開かれた場所が含まれていました。

In response to the breach, CoinGecko advised users to remain vigilant, particularly regarding emails offering airdrops. The platform also highlighted the importance of avoiding links or email attachments from unfamiliar senders and adhering to recommended security measures.

この侵害を受けて、CoinGeckoはユーザーに対し、特にエアドロップを提案するメールに関しては警戒を続けるようアドバイスした。このプラットフォームはまた、見覚えのない送信者からのリンクや電子メールの添付ファイルを避け、推奨されるセキュリティ対策を遵守することの重要性も強調しました。

ニュースソース:8ac12f8478a3ef842c7d6bb8182df29f

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2024年11月24日 に掲載されたその他の記事