全民發meme的狂歡結束了?一分鐘了解Pump.fun攻擊事件前因後果

  • 攻擊事件概述:Pump.fun遭遇內部人員攻擊,前員工利用權限漏洞竊取資金,導致約200萬美元損失,事件暴露平台管理不當與安全缺陷。
  • 攻擊手法
    • 攻擊者透過閃電貸填滿未達上架標準的土狗幣池,觸發資金轉移至可控帳戶後抽走資金,使相關代幣無法正常上架Raydium。
    • 受損者主要為攻擊前購買未滿池代幣的用戶,其投入的SOL被轉移。
  • 關鍵漏洞
    • 攻擊者曾任職Pump.fun,掌握關鍵錢包權限,推測其原負責「填池造市」以製造代幣熱度,後濫用權限盜款。
    • 團隊未妥善管理敏感權限,類似Blast安全事件的管理疏失。
  • 教訓與警示
    • 仿盤項目需主動提供流動性啟動市場,而非僅複製功能。
    • 嚴格分權管理與安全審查,避免單點故障引發重大風險。
總結

作者:Charlemagne

編譯:加密韋馱

Pump 被盜事件懶人包,感謝@0x_charlemagne 老哥對事故原因的精彩分析,這裡進行翻譯並加上我一點個人推測。

攻擊怎麼進行?

首先這個攻擊者@STACCoverflow 並不是一個牛逼的駭客大神,而應該是@pumpdotfun 的前員工。他擁有Pump 用於創建每個土狗Raydium 交易對這個功能權限的錢包帳戶,我們稱之為「被駭帳戶」。而Pump 上創建的土狗在沒達到上Raydium 標準前的所有Bonding Curve LP 底池我們稱為“預備帳戶”。

攻擊者透過@marginfi 借了一筆閃電貸來把所有已創建但是未被填滿到可以上Raydium 狀態的池子全部填滿。原本這時會發生的操作是本來存在虛擬池「預備帳戶」中裡的$Sol 因為達到了上Raydium 的標準會被轉入這個「被駭帳戶」。但此時攻擊者抽走了轉入進來的$Sol,讓這些本來應該上Raydium 並鎖池子的memecoin 都無法上Raydium( 因為池子沒錢)

那麼,到底攻擊者黑了誰的錢呢?

對此@0x_charlemagne 老哥解釋:

首先肯定不是@marginfi 的。因為閃電貸的錢在同區塊歸還,它的用途只是為了觸發預備帳戶向被黑帳戶轉錢這一操作,不會損失

其次過去已經發到Raydium 的土狗因為LP 已經鎖了,應該是不受影響( 個人推測)

倒楣的應該是在這一攻擊發生之前,整個Pump 裡所有尚未被填滿的池子中,所有買進來了的用戶,他們的$Sol 都被上述攻擊轉走了。這也解釋了為什麼說受損可能到$80M 這麼多(註:根據最新信息,損失金額約為200 萬美元)。

為什麼攻擊者會有這個「被駭帳戶」私鑰?

首先肯定是團隊的管理不當,這個沒得洗,跟Blast 那個朝鮮愛國網絡開發將領一樣。

其次,我們可以猜測一下,這個填滿池子可能本身就是這個攻擊者之前的工作之一。就好比Friendtech V1 去年launch 的時候,有大量搶買你key 的機器人,在最初的幾天,大概率就是官方自己的,起到給Key 做市,用於引導最初熱度的作用。

可以大膽推測,當時Pump 為了能做最初的冷啟動,讓攻擊者負責用項目自己的錢去填發的幣的池子(估計多數是自己發的,比如$test $alon ) 讓他們上Raydium 然後拉盤製造關注度。只是沒想到最後會成為內鬼的鑰匙。

經驗教訓

首先,仿盤們一定要注意,不要傻傻只抄個皮毛,意味做好了產品放在那裡就有人來交易了。搞互助盤你得提供一個初始推力。

然後一定要做好權限管理,注意安全。

分享至:

作者:AC Capital

本文為PANews入駐專欄作者的觀點,不代表PANews立場,不承擔法律責任。

文章及觀點也不構成投資意見

圖片來源:AC Capital如有侵權,請聯絡作者刪除。

關注PANews官方賬號,一起穿越牛熊
推薦閱讀
4小時前
4小時前
6小時前
7小時前
8小時前
8小時前

熱門文章

行業要聞
市場熱點
精選讀物

精選專題

App内阅读