Команда Illuvium витрачає пул sILV Uniswap , намагаючись запобігти виведенню грошей через експлойт
Багатомільярдний ігровий проект на блокчейні вживає рішучих заходів, щоб захистити винагороду від ставок.

Виявивши недолік у своїй платформі стейкингу, багатомільярдний ігровий гігант блокчейну Illuvium вичерпав усі кошти з пулу Uniswap , намагаючись запобігти зловмисникові отримати готівку.
Цей рішучий крок є, мабуть, новим кроком, зробленим проектом для пом’якшення шкоди, завданої останньою серією хаків, експлойтів і атак, які вже давно поширені в децентралізованих Фінанси (DeFi), і тепер, схоже, вливається в рух «GameFi».
У вчорашньому твіті команда спочатку повідомила, що хоча вони виявили вразливість, «жодні кошти не були скомпрометовані» і що контракти на карбування було тимчасово призупинено.
We have found a vulnerability in our staking contracts, and as such, the eDAO has put a temporary pause on $sILV minting. The attack vector has been closed, and no funds have been compromised. This is purely a protection mechanism for the DAO. (1/2)
— Illuvium (@illuviumio) January 4, 2022
Однак запис про операції починаючи з листопада, показує серію адрес із користувальницькими контрактами, за якими постійно вноситься певна сума ILV, токена управління Illuvium, а потім знімається більша сума депонованих ILV, або sILV, винагороди, ніж зазвичай дозволяла програма стейкингу, перш ніж перерахувати виручені кошти на нову адресу.
Починаючи з 14:00 за східним часом у вівторок, з пулу sILV/ ETH Uniswap V3 було злито всі кошти в серії великих транзакцій, тимчасово підштовхнувши торгову ціну sILV до 0.
У повідомленні на офіційному сервері Discord проекту співзасновник Аарон Уорвік написав: «Щоб зупинити виконання недоліку безпеки, нам довелося зробити крок і врятувати пул sILV».
Читайте також: Токени SAND, MANA зросли в листопаді, оскільки Крипто роблять ставку на потенціал «Метавсесвіту»
Ворвік додав на Discord, що команда має «захист мультисиг, який здатний карбувати в екстремальних обставинах». Команда використовувала цей гаманець із кількома підписами, адресу зі спеціальними дозволами в протоколі, яка потребує більшості груп підписантів для виконання транзакцій, карбування токенів і продажу їх за ETH, що робить sILV марним, оскільки немає ETH, на який можна було б обміняти sILV.
Наразі незрозуміло, скільки sILV зловмисник зміг перевести як ETH до того, як команді вдалося повністю злити пул.
«Ми знали, що хакер був готовий продати весь свій sILV, і сума, яку вони мали, повністю виснажила б пул», — сказав Ворвік в інтерв’ю CoinDesk. «Ми намагалися їх випередити, і вони отримали трохи, і ми отримали».
Команда вже посилається на плани компенсації, написавши на Discord: «Як тільки ми зможемо отримати знімок справжніх власників sILV, ми відшкодуємо всім». Warwick відмовився коментувати ці плани.
Уорвік також порадив користувачам не купувати будь-яку ліквідність, яка додається до пулу Uniswap . ILV знизився на 0,8% за день до $1004,33.
ОНОВЛЕННЯ (5 січня, 15:21 UTC): Виправляє опис вектора атаки та посилання на депонований ILV.
Plus pour vous
Protocol Research: GoPlus Security

Ce qu'il:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
Plus pour vous
Новий баг у React, який може вивести з ладу всі ваші токени, впливає на «тисячі» вебсайтів

Зловмисники використовують цю вразливість для розгортання шкідливого програмного забезпечення та криптомайнінгового ПЗ, що призводить до компрометації ресурсів серверів і потенційного перехоплення взаємодій із гаманцями на криптоплатформах.
Ce qu'il:
- Критична вразливість у React Server Components, відома як React2Shell, активно експлуатується, ставлячи під загрозу тисячі вебсайтів, включно з криптоплатформами.
- Уразливість, CVE-2025-55182, дозволяє виконання віддаленого коду без аутентифікації та впливає на версії React з 19.0 по 19.2.0.
- Зловмисники використовують уразливість для розгортання шкідливого програмного забезпечення та програм для криптомайнінгу, компрометуючи ресурси серверів і потенційно перехоплюючи взаємодії з криптогаманцями на криптоплатформах.











