Форум
USD
USD
EUR
RUB
UAH
KZT
Монеты: 17 656 Биржи: 1441
Рыночная капитализация: $3 321 216 619 767,81
Объём за 24 ч: $112 406 484 888,54
ETH Газ: 0,73582 Gwei
Быстро
0,80940 Gwei
Стандарт
0,73582 Gwei
Медленно
0,72833 Gwei
Мантле стейкед эфир

Команда mETH Protocol сообщила о взломе на стороне биржи Bybit, в ходе которого злоумышленники получили доступ к активам Mantle Staked Ethereum (mETH) и Mantle Restaked ETH (cmETH). По словам разработчиков, ситуация была под контролем благодаря встроенной задержке вывода на 8 часов. Это дало возможность вовремя приостановить контракт и предотвратить несанкционированный вывод 15 000 токенов (cmETH).

По данным отчета, злоумышленники успели вывести лишь 8000 mETH и обменять их на ETH через 3 транзакции на децентрализованной бирже. Однако попытка перевода еще 15 000 cmETH оказалась неудачной из-за заложенных в протокол мерах безопасности. Алгоритм позволил приостановить вывод и заблокировать адрес взломщика.

Разработчики подчеркнули, что ни Mantle, ни сам mETH Protocol не пострадали, так как взлом коснулся только биржи Bybit. Все пользовательские активы, находящиеся в протоколе, остаются в безопасности. Для дополнительной защиты команда снизила ликвидность cmETH в Mantle Network 2-го уровня (L2), чтобы минимизировать риски для пользователей.

Благодаря скоординированным действиям разработчиков 15 000 cmETH были возвращены на специальный адрес восстановления. Это помогло сохранить целостность предложения cmETH и предотвратить потенциальные потери. По завершении операции контракты снова перешли в нормальный режим работы, и пользователи получили возможность проводить сделки в стандартном объеме.

Команда отмечает, что реагировала на инцидент в тесном сотрудничестве с сообществом. Они подчеркивают: замедленная механика вывода и оперативное вмешательство стали ключевыми факторами успеха в данной ситуации. mETH Protocol продолжает внимательно следить за безопасностью системы, обещая своевременные обновления в случае повторных попыток взлома. Все операции по cmETH сейчас доступны и команда готова ответить на любые вопросы, связанные с произошедшим.

Ошибка в тексте? Выделите её мышкой и нажмите Ctrl + Enter
Комментариев пока нет