Bu makaleyi paylaş

Ronin Bridge suspendu, puis relancé après un piratage de 12 millions de dollars

« Le pont sécurise actuellement plus de 850 millions de dollars, ce qui est sûr », a déclaré le cofondateur @Psycheout86 dans un post X.

Güncellendi 6 Ağu 2024 ös 7:32 Yayınlandı 6 Ağu 2024 öö 11:24 AI tarafından çevrildi
jwp-player-placeholder
  • Ronin, un service de transition, a été suspendu après que 12 millions de dollars de jetons ont été drainés de la plateforme.
  • L'exploit a été réalisé par des hackers dits whitehat et des discussions sur la restitution des jetons sont en cours.

Le célèbre service de Crypto monnaie Ronin a été suspendu plus tôt mardi après qu'un piratage whitehat a drainé 12 millions de dollars en jetons de la plateforme.

« Plus tôt dans la journée, nous avons été informés par des hackers d'une faille potentielle sur le pont Ronin. Après vérification des rapports, le pont a été suspendu environ 40 minutes après la détection de la première action sur la chaîne. »publié sur X.

La Suite Ci-Dessous
Başka bir hikayeyi kaçırmayın.Bugün The Protocol Bültenine abone olun. Tüm bültenleri gör

« La mise à niveau du pont d'aujourd'hui, après avoir été déployée via le processus de gouvernance, a introduit un problème conduisant le pont à mal interpréter le seuil de vote requis par les opérateurs du pont pour retirer des fonds. »

Au total, 4 000 ethers , d'une valeur d'environ 9,8 millions de dollars au cours actuel, et 2 millions de dollars en USDC ont été retirés du pont. Les développeurs de Ronin sont en pourparlers avec les pirates pour récupérer ces fonds.

Le terme « whitehat » désigne généralement une personne physique ou morale qui attaque ou exploite un logiciel pour identifier des failles de sécurité et les corriger avant qu'elles ne soient exploitées par des attaquants. Les ponts sont des outils permettant de transférer des jetons entre différentes blockchains, là où ils n'étaient T initialement pris en charge.

En 2022, Ronin Networka subi un exploit de 625 millions de dollars après qu'un pirate informatique ait « utilisé des clés privées piratées afin de falsifier des retraits ». À l'époque, il s'agissait de ONEune des attaques les plus importantes de Finance décentralisée(DéFi).

Les jetons RON de Ronin, en hausse de 6,1 % au cours des dernières 24 heures dans un contexte de hausse plus large du marché, ont peu changé après l'annonce.

MISE À JOUR (6 AOÛT, 13:52 UTC):Mise à jour du montant retiré à 12 millions de dollars ; ajoute une réponse de Ronin Network, un LINK vers l'exploit Ronin Network 2022.

Sizin için daha fazlası

Protocol Research: GoPlus Security

GP Basic Image

Bilinmesi gerekenler:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Sizin için daha fazlası

Un nouveau bug de React capable de vider tous vos tokens impacte « des milliers de » sites web

Hacker sitting in a room

Les attaquants exploitent cette vulnérabilité pour déployer des logiciels malveillants et des logiciels de minage de cryptomonnaies, compromettant les ressources des serveurs et interceptant potentiellement les interactions de portefeuille sur les plateformes crypto.

Bilinmesi gerekenler:

  • Une vulnérabilité critique dans les React Server Components, connue sous le nom de React2Shell, est activement exploitée, mettant en danger des milliers de sites web, y compris des plateformes crypto.
  • La faille, identifiée sous le nom CVE-2025-55182, permet l'exécution de code à distance sans authentification et affecte les versions de React allant de 19.0 à 19.2.0.
  • Les attaquants exploitent la vulnérabilité pour déployer des logiciels malveillants et des programmes de minage de cryptomonnaies, compromettant ainsi les ressources des serveurs et interceptant potentiellement les interactions avec les portefeuilles sur les plateformes crypto.