Experten finden private Schlüssel auf Slope-Servern, immer noch verwirrt über den Zugriff

Blockchain-Analysefirmen, die an der Exploit-Untersuchung von Solana beteiligt sind, enthüllen die neuesten Entwicklungen, während Teams versuchen zu verstehen, wie die privaten Schlüssel gestohlen wurden.

Experts find private keys on Slope servers, still puzzled over access Neu

Blockchain-Prüfungsfirmen versuchen immer noch herauszufinden, wie Hacker Zugang zu ungefähr 8.000 privaten Schlüsseln erlangt haben, die verwendet wurden, um Solana-basierte Wallets zu leeren.

Die Ermittlungen dauern an, nachdem es Angreifern am 3. August gelungen war, SOL- und SPL-Token im Wert von etwa 5 Millionen US-Dollar zu stehlen. Ökosystemteilnehmer und Sicherheitsunternehmen helfen dabei, die Feinheiten der Veranstaltung aufzudecken.

Solana arbeitete eng mit Phantom und Slope.Finance zusammen, den beiden SOL-Wallet-Anbietern, deren Benutzerkonten von den Exploits betroffen waren. Inzwischen hat sich herausgestellt, dass einige der kompromittierten privaten Schlüssel direkt mit Slope verknüpft waren.

Die Blockchain-Sicherheits- und Wirtschaftsprüfungsfirmen Otter Security und SlowMist waren an den laufenden Untersuchungen beteiligt und haben ihre Ergebnisse in direkter Korrespondenz mit Cointelegraph offengelegt.

Der Gründer von Otter Security, Robert Chen, teilte Informationen mit Solana und Slope über den direkten Zugriff auf betroffene Ressourcen. Chen bestätigte, dass eine Teilmenge der betroffenen Wallets private Schlüssel hatte, die unverschlüsselt auf den Sentry-Logging-Servern von Slope vorhanden waren:

"Die Arbeitstheorie besagt, dass ein Angreifer diese Protokolle irgendwie exfiltriert und möglicherweise verwendet hat, um Benutzer zu kompromittieren. Dies ist noch eine laufende Untersuchung, und die aktuellen Beweise erklären nicht alle kompromittierten Konten."

Chen teilte Cointelegraph auch mit, dass etwa 5.300 private Schlüssel, die nicht Teil des Exploits waren, in der Sentry-Instanz gefunden wurden. Fast die Hälfte dieser Adressen enthält noch Token, wobei die Benutzer aufgefordert werden, Geld zu überweisen, falls sie dies noch nicht getan haben.

Das SlowMist-Team kam zu einem ähnlichen Schluss, nachdem es von Slope gebeten wurde, den Exploit zu analysieren. Das Team stellte außerdem fest, dass der Sentry-Dienst von Slope Wallet die mnemonische Phrase und den privaten Schlüssel des Benutzers sammelt und an o7e.slope.finance sendet. Auch hier fand SlowMist keine Beweise dafür, wie t ...

Experten finden private Schlüssel auf Slope-Servern, immer noch verwirrt über den Zugriff

Blockchain-Analysefirmen, die an der Exploit-Untersuchung von Solana beteiligt sind, enthüllen die neuesten Entwicklungen, während Teams versuchen zu verstehen, wie die privaten Schlüssel gestohlen wurden.

Experts find private keys on Slope servers, still puzzled over access Neu

Blockchain-Prüfungsfirmen versuchen immer noch herauszufinden, wie Hacker Zugang zu ungefähr 8.000 privaten Schlüsseln erlangt haben, die verwendet wurden, um Solana-basierte Wallets zu leeren.

Die Ermittlungen dauern an, nachdem es Angreifern am 3. August gelungen war, SOL- und SPL-Token im Wert von etwa 5 Millionen US-Dollar zu stehlen. Ökosystemteilnehmer und Sicherheitsunternehmen helfen dabei, die Feinheiten der Veranstaltung aufzudecken.

Solana arbeitete eng mit Phantom und Slope.Finance zusammen, den beiden SOL-Wallet-Anbietern, deren Benutzerkonten von den Exploits betroffen waren. Inzwischen hat sich herausgestellt, dass einige der kompromittierten privaten Schlüssel direkt mit Slope verknüpft waren.

Die Blockchain-Sicherheits- und Wirtschaftsprüfungsfirmen Otter Security und SlowMist waren an den laufenden Untersuchungen beteiligt und haben ihre Ergebnisse in direkter Korrespondenz mit Cointelegraph offengelegt.

Der Gründer von Otter Security, Robert Chen, teilte Informationen mit Solana und Slope über den direkten Zugriff auf betroffene Ressourcen. Chen bestätigte, dass eine Teilmenge der betroffenen Wallets private Schlüssel hatte, die unverschlüsselt auf den Sentry-Logging-Servern von Slope vorhanden waren:

"Die Arbeitstheorie besagt, dass ein Angreifer diese Protokolle irgendwie exfiltriert und möglicherweise verwendet hat, um Benutzer zu kompromittieren. Dies ist noch eine laufende Untersuchung, und die aktuellen Beweise erklären nicht alle kompromittierten Konten."

Chen teilte Cointelegraph auch mit, dass etwa 5.300 private Schlüssel, die nicht Teil des Exploits waren, in der Sentry-Instanz gefunden wurden. Fast die Hälfte dieser Adressen enthält noch Token, wobei die Benutzer aufgefordert werden, Geld zu überweisen, falls sie dies noch nicht getan haben.

Das SlowMist-Team kam zu einem ähnlichen Schluss, nachdem es von Slope gebeten wurde, den Exploit zu analysieren. Das Team stellte außerdem fest, dass der Sentry-Dienst von Slope Wallet die mnemonische Phrase und den privaten Schlüssel des Benutzers sammelt und an o7e.slope.finance sendet. Auch hier fand SlowMist keine Beweise dafür, wie t ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow