Поділитися цією статтею

Команда Illuvium витрачає пул sILV Uniswap , намагаючись запобігти виведенню грошей через експлойт

Багатомільярдний ігровий проект на блокчейні вживає рішучих заходів, щоб захистити винагороду від ставок.

Автор Andrew Thurman
Оновлено 11 трав. 2023 р., 6:12 пп Опубліковано 4 січ. 2022 р., 8:45 пп Перекладено AI
(Fábio Lucas/Unsplash)
(Fábio Lucas/Unsplash)

Виявивши недолік у своїй платформі стейкингу, багатомільярдний ігровий гігант блокчейну Illuvium вичерпав усі кошти з пулу Uniswap , намагаючись запобігти зловмисникові отримати готівку.

Цей рішучий крок є, мабуть, новим кроком, зробленим проектом для пом’якшення шкоди, завданої останньою серією хаків, експлойтів і атак, які вже давно поширені в децентралізованих Фінанси (DeFi), і тепер, схоже, вливається в рух «GameFi».

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку The Protocol вже сьогодні. Переглянути всі розсилки

У вчорашньому твіті команда спочатку повідомила, що хоча вони виявили вразливість, «жодні кошти не були скомпрометовані» і що контракти на карбування було тимчасово призупинено.

Однак запис про операції починаючи з листопада, показує серію адрес із користувальницькими контрактами, за якими постійно вноситься певна сума ILV, токена управління Illuvium, а потім знімається більша сума депонованих ILV, або sILV, винагороди, ніж зазвичай дозволяла програма стейкингу, перш ніж перерахувати виручені кошти на нову адресу.

Починаючи з 14:00 за східним часом у вівторок, з пулу sILV/ ETH Uniswap V3 було злито всі кошти в серії великих транзакцій, тимчасово підштовхнувши торгову ціну sILV до 0.

У повідомленні на офіційному сервері Discord проекту співзасновник Аарон Уорвік написав: «Щоб зупинити виконання недоліку безпеки, нам довелося зробити крок і врятувати пул sILV».

Читайте також: Токени SAND, MANA зросли в листопаді, оскільки Крипто роблять ставку на потенціал «Метавсесвіту»

Ворвік додав на Discord, що команда має «захист мультисиг, який здатний карбувати в екстремальних обставинах». Команда використовувала цей гаманець із кількома підписами, адресу зі спеціальними дозволами в протоколі, яка потребує більшості груп підписантів для виконання транзакцій, карбування токенів і продажу їх за ETH, що робить sILV марним, оскільки немає ETH, на який можна було б обміняти sILV.

Наразі незрозуміло, скільки sILV зловмисник зміг перевести як ETH до того, як команді вдалося повністю злити пул.

«Ми знали, що хакер був готовий продати весь свій sILV, і сума, яку вони мали, повністю виснажила б пул», — сказав Ворвік в інтерв’ю CoinDesk. «Ми намагалися їх випередити, і вони отримали трохи, і ми отримали».

Команда вже посилається на плани компенсації, написавши на Discord: «Як тільки ми зможемо отримати знімок справжніх власників sILV, ми відшкодуємо всім». Warwick відмовився коментувати ці плани.

Уорвік також порадив користувачам не купувати будь-яку ліквідність, яка додається до пулу Uniswap . ILV знизився на 0,8% за день до $1004,33.

ОНОВЛЕННЯ (5 січня, 15:21 UTC): Виправляє опис вектора атаки та посилання на депонований ILV.

Plus pour vous

Protocol Research: GoPlus Security

GP Basic Image

Ce qu'il:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Plus pour vous

Новий баг у React, який може вивести з ладу всі ваші токени, впливає на «тисячі» вебсайтів

Hacker sitting in a room

Зловмисники використовують цю вразливість для розгортання шкідливого програмного забезпечення та криптомайнінгового ПЗ, що призводить до компрометації ресурсів серверів і потенційного перехоплення взаємодій із гаманцями на криптоплатформах.

Ce qu'il:

  • Критична вразливість у React Server Components, відома як React2Shell, активно експлуатується, ставлячи під загрозу тисячі вебсайтів, включно з криптоплатформами.
  • Уразливість, CVE-2025-55182, дозволяє виконання віддаленого коду без аутентифікації та впливає на версії React з 19.0 по 19.2.0.
  • Зловмисники використовують уразливість для розгортання шкідливого програмного забезпечення та програм для криптомайнінгу, компрометуючи ресурси серверів і потенційно перехоплюючи взаємодії з криптогаманцями на криптоплатформах.