المهاجم سك 5B GAIN باستخدام نظير LayerZero مزيف وقام بتفريغ 147.5M توكن مقابل 2,955 BNB على الأقل.
أزال Griffin AI السيولة الرسمية على شبكة BNB وحذر المستخدمين من التفاعل مع أحواض أنشأها المهاجم.
طُلب من البورصات تعليق تداول GAIN BSC، والإيداعات، والسحوبات أثناء استمرار التحقيقات والتنسيق.
واجه الرمز الأصلي لـ Griffin AI GAIN، الذي تم إطلاقه على Binance Alpha أمس، تراجعًا حادًا بعد استغلال أمني كبير. تظهر البيانات على السلسلة أن الرمز انخفض لفترة وجيزة بأكثر من 90% بعد نشاط سك غير طبيعي ونشاط dump سريع.
تم التعرف على المشكلة في وقت مبكر اليوم في الساعة 7:04 صباحًا (UTC+8)، عندما قام العنوان 0xF3…8Db2 بسك 5 مليارات رمز GAIN مباشرة من عنوان فارغ، مما زاد العرض إلى 5.2985 مليار. بعد ذلك بفترة قصيرة، قامت نفس المحفظة بتفريغ 147.5 مليون GAIN على PancakeSwap، محققةً ما لا يقل عن 2,955 BNB، ثم تم تحويلها لاحقًا عبر deBridge.
تم تحديد إعداد غير مصرح به لنظير LayerZero
وفقًا لحساب غريفين AI الرسمي على X، كان السبب الجذري يتعلق بإعداد غير مصرح به لنظير LayerZero. وقد حدد المحققون أن المهاجم نشر عقد إيثريوم مزيف، يحمل الاسم $TTTTT عند العنوان 0x7a8caf
تم إدراج هذا العقد بعد ذلك كند للـ LayerZero لنقطة نهاية Ethereum الخاصة بـ GAIN. أدى الاستبدال الضار إلى تجاوز العقد الرسمي لـ Ethereum عند 0xccdbb9، مما مكن من سك مليارات من رموز GAIN على سلسلة BNB. بمجرد حدوث السك، بدأ المهاجم بسرعة في dump الرموز عبر مجمعات السيولة.
استجابة من Griffin AI والبورصات
أكد المؤسس والرئيس التنفيذي أوليفر فيلدمير تسلسل الأحداث، مكررًا أن نظير LayerZero المزيف سمح بعملية سك و dump غير طبيعية. ردًا على ذلك، أزالت Griffin AI السيولة الرسمية لـ GAIN على شبكة BNB لحماية حاملي الرمز.
حث المشروع المستخدمين على عدم التفاعل مع أي مجموعات سيولة قد ينشئها المهاجم، محذراً من مخاطر إضافية. كما أكدت Griffin AI أن النسخة الخاصة بـ Ethereum من GAIN تظل غير متأثرة وتواصل العمل بشكل طبيعي.
من الجدير بالذكر أن الفريق قد تواصل مع البورصات المركزية للحصول على المساعدة. طلبت Griffin AI رسميًا من جميع المنصات تعليق التداول والإيداعات والسحوبات لـ GAIN على BSC. هذه الخطوة، وفقًا لبيانات المشروع، تهدف إلى تقييد قدرة المهاجم على إجراء المعاملات بينما تستمر التنسيق الأمني الأوسع.
تدابير الأمان والخطوات المستقبلية
تظهر الحادثة نطاق الاختراق، حيث لا تزال محفظة المهاجم 0xF3…8Db2 تحتفظ بإمدادات GAIN الزائدة. أفادت Griffin AI بأن التنسيق مع شركاء الأمن جارٍ بينما تستمر التحقيقات.
من المتوقع حدوث تحديثات بينما يعمل المشروع مع بورصات ومزودي البنية التحتية للحد من الأثر. في غضون ذلك، أبرزت Griffin AI نموذج TEA Turbo الخاص بها، المصمم لتبسيط استخدام DeFi من خلال نظام ذاتي الحفظ وحتمي.
النموذج يقلل من مخاطر الأطراف المقابلة من خلال تجنب السيطرة المركزية، بينما يهدف أيضًا إلى تبسيط الإجراءات المعقدة على السلسلة إلى واجهة واحدة. ومع ذلك، فإن استغلال السك يظهر أن الأنظمة المبتكرة تبقى عرضة للخطر عندما تتعرض التكاملات الأساسية للخطر.
ظهرت التدوينة "انخفاض GAIN من Griffin AI بعد هجوم سك غير مصرح به على سلسلة BNB" على Crypto Front News. قم بزيارة موقعنا لقراءة المزيد من المقالات المثيرة للاهتمام حول العملات المشفرة، وتكنولوجيا البلوكشين، والأصول الرقمية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
انخفاض GAIN الخاص بـ Griffin AI بعد هجوم صب غير مصرح به على سلسلة BNB
المهاجم سك 5B GAIN باستخدام نظير LayerZero مزيف وقام بتفريغ 147.5M توكن مقابل 2,955 BNB على الأقل.
أزال Griffin AI السيولة الرسمية على شبكة BNB وحذر المستخدمين من التفاعل مع أحواض أنشأها المهاجم.
طُلب من البورصات تعليق تداول GAIN BSC، والإيداعات، والسحوبات أثناء استمرار التحقيقات والتنسيق.
واجه الرمز الأصلي لـ Griffin AI GAIN، الذي تم إطلاقه على Binance Alpha أمس، تراجعًا حادًا بعد استغلال أمني كبير. تظهر البيانات على السلسلة أن الرمز انخفض لفترة وجيزة بأكثر من 90% بعد نشاط سك غير طبيعي ونشاط dump سريع.
تم التعرف على المشكلة في وقت مبكر اليوم في الساعة 7:04 صباحًا (UTC+8)، عندما قام العنوان 0xF3…8Db2 بسك 5 مليارات رمز GAIN مباشرة من عنوان فارغ، مما زاد العرض إلى 5.2985 مليار. بعد ذلك بفترة قصيرة، قامت نفس المحفظة بتفريغ 147.5 مليون GAIN على PancakeSwap، محققةً ما لا يقل عن 2,955 BNB، ثم تم تحويلها لاحقًا عبر deBridge.
تم تحديد إعداد غير مصرح به لنظير LayerZero
وفقًا لحساب غريفين AI الرسمي على X، كان السبب الجذري يتعلق بإعداد غير مصرح به لنظير LayerZero. وقد حدد المحققون أن المهاجم نشر عقد إيثريوم مزيف، يحمل الاسم $TTTTT عند العنوان 0x7a8caf
تم إدراج هذا العقد بعد ذلك كند للـ LayerZero لنقطة نهاية Ethereum الخاصة بـ GAIN. أدى الاستبدال الضار إلى تجاوز العقد الرسمي لـ Ethereum عند 0xccdbb9، مما مكن من سك مليارات من رموز GAIN على سلسلة BNB. بمجرد حدوث السك، بدأ المهاجم بسرعة في dump الرموز عبر مجمعات السيولة.
استجابة من Griffin AI والبورصات
أكد المؤسس والرئيس التنفيذي أوليفر فيلدمير تسلسل الأحداث، مكررًا أن نظير LayerZero المزيف سمح بعملية سك و dump غير طبيعية. ردًا على ذلك، أزالت Griffin AI السيولة الرسمية لـ GAIN على شبكة BNB لحماية حاملي الرمز.
حث المشروع المستخدمين على عدم التفاعل مع أي مجموعات سيولة قد ينشئها المهاجم، محذراً من مخاطر إضافية. كما أكدت Griffin AI أن النسخة الخاصة بـ Ethereum من GAIN تظل غير متأثرة وتواصل العمل بشكل طبيعي.
من الجدير بالذكر أن الفريق قد تواصل مع البورصات المركزية للحصول على المساعدة. طلبت Griffin AI رسميًا من جميع المنصات تعليق التداول والإيداعات والسحوبات لـ GAIN على BSC. هذه الخطوة، وفقًا لبيانات المشروع، تهدف إلى تقييد قدرة المهاجم على إجراء المعاملات بينما تستمر التنسيق الأمني الأوسع.
تدابير الأمان والخطوات المستقبلية
تظهر الحادثة نطاق الاختراق، حيث لا تزال محفظة المهاجم 0xF3…8Db2 تحتفظ بإمدادات GAIN الزائدة. أفادت Griffin AI بأن التنسيق مع شركاء الأمن جارٍ بينما تستمر التحقيقات.
من المتوقع حدوث تحديثات بينما يعمل المشروع مع بورصات ومزودي البنية التحتية للحد من الأثر. في غضون ذلك، أبرزت Griffin AI نموذج TEA Turbo الخاص بها، المصمم لتبسيط استخدام DeFi من خلال نظام ذاتي الحفظ وحتمي.
النموذج يقلل من مخاطر الأطراف المقابلة من خلال تجنب السيطرة المركزية، بينما يهدف أيضًا إلى تبسيط الإجراءات المعقدة على السلسلة إلى واجهة واحدة. ومع ذلك، فإن استغلال السك يظهر أن الأنظمة المبتكرة تبقى عرضة للخطر عندما تتعرض التكاملات الأساسية للخطر.
ظهرت التدوينة "انخفاض GAIN من Griffin AI بعد هجوم سك غير مصرح به على سلسلة BNB" على Crypto Front News. قم بزيارة موقعنا لقراءة المزيد من المقالات المثيرة للاهتمام حول العملات المشفرة، وتكنولوجيا البلوكشين، والأصول الرقمية.