시가총액: $3.5072T 1.790%
거래량(24시간): $323.3404B -0.860%
  • 시가총액: $3.5072T 1.790%
  • 거래량(24시간): $323.3404B -0.860%
  • 공포와 탐욕 지수:
  • 시가총액: $3.5072T 1.790%
Cryptos
주제
Cryptospedia
소식
CryptosTopics
비디오
Top News
Cryptos
주제
Cryptospedia
소식
CryptosTopics
비디오
bitcoin
bitcoin

$108064.256573 USD

2.62%

ethereum
ethereum

$3416.451426 USD

4.04%

xrp
xrp

$3.182014 USD

-0.61%

tether
tether

$0.998286 USD

-0.06%

solana
solana

$258.371362 USD

-5.60%

bnb
bnb

$703.182066 USD

-0.59%

dogecoin
dogecoin

$0.378176 USD

-4.38%

usd-coin
usd-coin

$1.000010 USD

-0.01%

cardano
cardano

$1.062758 USD

-0.47%

tron
tron

$0.239600 USD

-1.00%

chainlink
chainlink

$25.901897 USD

10.66%

avalanche
avalanche

$38.079479 USD

-2.52%

sui
sui

$4.720134 USD

-3.00%

stellar
stellar

$0.462876 USD

-3.68%

hedera
hedera

$0.354732 USD

0.20%

암호화폐 뉴스 기사

루프링은 해커들이 2FA 취약점을 악용하여 수백만 달러를 소모한 후 전문가 및 당국과 협력합니다

2024/06/10 18:00

일요일, 이더리움 기반 ZK 롤업 프로토콜인 루프링(Loopring)에 심각한 보안 침해가 발생했습니다. 이 사건으로 인해 수백만 달러에 달하는 손실이 발생했습니다.

루프링은 해커들이 2FA 취약점을 악용하여 수백만 달러를 소모한 후 전문가 및 당국과 협력합니다

Loopring, an Ethereum-based ZK-rollup protocol, encountered a significant security breach on Sunday, leading to losses in the millions of dollars.

이더리움 기반 ZK 롤업 프로토콜인 루프링(Loopring)은 일요일 심각한 보안 침해를 당해 수백만 달러의 손실을 입었습니다.

The attack exploited a vulnerability in Loopring's Guardian wallet recovery service, specifically targeting the two-factor authentication (2FA) process.

이 공격은 루프링의 Guardian 지갑 복구 서비스의 취약점을 악용했으며, 특히 2단계 인증(2FA) 프로세스를 표적으로 삼았습니다.

After the Hack, Loopring Cooperates with Experts and Authorities

해킹 이후, 루프링은 전문가 및 당국과 협력합니다

Loopring's Guardian service enables users to designate trusted wallets for various security tasks, such as locking a compromised wallet or restoring one if the seed phrase is lost. However, the attacker managed to bypass this service, performing unauthorized wallet recoveries with a single guardian.

루프링의 가디언 서비스를 통해 사용자는 손상된 지갑을 잠그거나 시드 문구를 분실한 경우 복원하는 등 다양한 보안 작업을 위해 신뢰할 수 있는 지갑을 지정할 수 있습니다. 그러나 공격자는 단일 보호자와 함께 무단 지갑 복구를 수행하여 이 서비스를 우회하는 데 성공했습니다.

The vulnerability in Loopring's 2FA service allowed the attacker to impersonate the wallet owner, gaining approval for the recovery process, resetting ownership, and withdrawing assets from the affected wallets. Notably, the exploit primarily affected wallets that did not have multiple or third-party guardians.

루프링 2FA 서비스의 취약점으로 인해 공격자는 지갑 소유자를 사칭하여 복구 프로세스에 대한 승인을 얻고, 소유권을 재설정하고, 영향을 받은 지갑에서 자산을 인출할 수 있었습니다. 특히, 이 익스플로잇은 주로 다수 또는 제3자 보호자가 없는 지갑에 영향을 미쳤습니다.

The team has identified two wallet addresses involved in the breach. On-chain data reveals that one wallet drained approximately $5 million from the compromised wallets, which have now been fully swapped to Ethereum (ETH).

팀은 침해와 관련된 두 개의 지갑 주소를 식별했습니다. 온체인 데이터에 따르면 한 지갑은 손상된 지갑에서 약 500만 달러를 인출했으며 현재 이더리움(ETH)으로 완전히 교체되었습니다.

Loopring stated that they are working with Mist security experts to uncover the method used by the attacker to compromise their 2FA service. To safeguard users, Guardian-related and 2FA-related operations have been temporarily suspended, which ultimately halted the compromise.

루프링은 공격자가 2FA 서비스를 손상시키기 위해 사용한 방법을 알아내기 위해 Mist 보안 전문가와 협력하고 있다고 밝혔습니다. 사용자를 보호하기 위해 Guardian 관련 및 2FA 관련 작업이 일시적으로 중단되었으며, 이로 인해 궁극적으로 침해가 중단되었습니다.

“Loopring is working with law enforcement and professional security teams to track down the perpetrator. We will continue to provide updates as soon as the investigation progresses,” the team added.

“루프링은 법집행기관 및 전문 보안팀과 협력하여 범인을 추적하고 있습니다. 조사가 진행되는 대로 계속해서 업데이트를 제공하겠다”고 덧붙였다.

This incident follows a recent data breach at crypto market data aggregator CoinGecko, which was accessed through its third-party email service provider, GetResponse.

이 사건은 최근 암호화폐 시장 데이터 수집업체인 CoinGecko의 데이터 유출 사건에 이어 발생했으며, 이 데이터 유출은 타사 이메일 서비스 제공업체인 GetResponse를 통해 액세스되었습니다.

On June 5, the attacker compromised the account of a GetResponse employee and exported nearly 2 million contacts from CoinGecko's account.

6월 5일, 공격자는 GetResponse 직원의 계정을 손상시키고 CoinGecko 계정에서 거의 200만 개의 연락처를 내보냈습니다.

Subsequently, the attacker sent 23,723 phishing emails using the account of another GetResponse client. However, it's important to note that the malicious actors did not use CoinGecko's domain to send harmful emails.

이후 공격자는 다른 GetResponse 클라이언트의 계정을 사용하여 23,723개의 피싱 이메일을 보냈습니다. 그러나 악의적인 행위자가 유해한 이메일을 보내기 위해 CoinGecko의 도메인을 사용하지 않았다는 점에 유의하는 것이 중요합니다.

CoinGecko also reassured its users that the breach did not compromise their accounts and passwords. Nevertheless, the leaked data included users' names, email addresses, IP addresses, and the locations where emails were opened.

CoinGecko는 또한 위반으로 인해 계정과 비밀번호가 손상되지 않았다고 사용자를 안심시켰습니다. 그럼에도 불구하고 유출된 데이터에는 사용자의 이름, 이메일 주소, IP 주소, 이메일이 열린 위치가 포함되었습니다.

In response to the breach, CoinGecko advised users to remain vigilant, particularly regarding emails offering airdrops. The platform also highlighted the importance of avoiding links or email attachments from unfamiliar senders and adhering to recommended security measures.

침해에 대응하여 CoinGecko는 사용자에게 특히 에어드랍을 제공하는 이메일과 관련하여 경계심을 유지하라고 조언했습니다. 또한 플랫폼은 낯선 사람이 보낸 링크나 이메일 첨부 파일을 피하고 권장 보안 조치를 준수하는 것의 중요성을 강조했습니다.

부인 성명:info@kdj.com

The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!

If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.

2025年01月21日 에 게재된 다른 기사