Wasabi Protocol သည် Chain 3 ခုမှ Deployer Admin Key ကို Attacker မှ သိမ်းဆည်းပြီးနောက် $5M ဆုံးရှုံးသွားသည်


အဓိက ထုတ်ယူမှုများ-

  • တိုက်ခိုက်သူသည် 2026 ခုနှစ် ဧပြီလ 30 ရက်နေ့တွင် ဖြန့်ကျက် EOA စီမံခန့်ခွဲသူကီးကို အပေးအယူလုပ်ခြင်းဖြင့် Wasabi Protocol မှ $4.5M မှ $5.5M သို့ ထုတ်ယူခဲ့သည်။
  • Virtuals Protocol သည် ကျိုးပေါက်ပြီးနောက် ၎င်း၏ကိုယ်ပိုင်လုံခြုံရေး အပြည့်အဝ ကျန်ရှိနေသော်လည်း အနားသတ်သိုက်များကို ချက်ချင်းရပ်သွားစေသည်။
  • Wasabi Protocol သည် အများသူငှာ ထုတ်ပြန်ချက် မထုတ်ပြန်ခဲ့ပေ။ အသုံးပြုသူများသည် Ethereum၊ Base နှင့် Blast တို့တွင် အတည်ပြုချက်အားလုံးကို ရုပ်သိမ်းရပါမည်။

DeFi Protocol Wasabi သည် Admin Key Hack မှုတွင် $5M ဆုံးရှုံးခဲ့သည်။

စိတ်မချရ။ လိပ်စာ0x5c629f8c0b5368f523c85bfe79d2a8efb64fb0c8 သည် Wasabi ၏ Perpmanager စာချုပ်များကို ထိန်းချုပ်သည့် တစ်ဦးတည်းသော စီမံခန့်ခွဲသူ သော့ဖြစ်သည်။ တိုက်ခိုက်သူ သတင်းရရှိပါသည်။ ADMIN_ROLE အား အန္တရာယ်ရှိသော အကူအညီပေးသူ စာချုပ်အား ပေးအပ်ရန် ၎င်းကို အသုံးပြုခဲ့ပြီး၊ ထို့နောက် Wasabivault proxies နှင့် Wasabilongpool တွင် ခွင့်ပြုချက်မရှိဘဲ UUPS ပရောက်စီ အဆင့်မြှင့်တင်မှုများကို လုပ်ဆောင်ခဲ့သည်။

လုံခြုံရေးကုမ္ပဏီ Hypernative သည် ကွင်းဆက်သုံးခုစလုံးတွင် ပြင်းထန်သောသတိပေးချက်များဖြင့် အဖြစ်အပျက်ကို အလံပြခဲ့သည်။ Blockaid၊ Cyvers နှင့် Defimonalerts တို့သည် လုပ်ဆောင်ချက်ကို အချိန်နှင့်တပြေးညီ တွေ့ရှိခဲ့သည်။ Hypernative က ၎င်းသည် Wasabi ဖောက်သည်မဟုတ်ကြောင်း အတည်ပြုခဲ့သော်လည်း ချိုးဖောက်မှုကို လွတ်လပ်စွာ တွေ့ရှိခဲ့ပြီး အပြည့်အဝ ကတိပြုခဲ့သည်။ နည်းပညာပိုင်းဆိုင်ရာခွဲခြမ်းစိတ်ဖြာ.

ဧပြီလ 30 ရက်၊ 2026၊ နံနက် 4:30 နာရီတွင် Blockaid သတိပေးချက်။

တိုက်ခိုက်မှုသည် ၀၇း၄၈ UTC ဝန်းကျင်တွင် စတင်ခဲ့ပြီး ခန့်မှန်းခြေ နှစ်နာရီခန့်ကြာအောင် ပစ်ခတ်ခဲ့သည်။ အသုံးပြုသူသည် Ethereum၊ Base နှင့် Blast တွင် တိုက်ခိုက်သူထိန်းချုပ်ထားသော စာချုပ်များကို ADMIN_ROLE အား ခွင့်ပြုခဲ့သည်။ ထို့နောက် StrategyDeposit() ဟုခေါ်သော အန္တရာယ်ရှိသော စာချုပ်သည် WasabiVault ပရောက်စီ ခုနစ်ခုမှ ရှစ်ခုရှိ မဟာဗျူဟာအတုကို ဖြတ်၍ တိုက်ခိုက်သူထံ အပေါင်ပစ္စည်းအားလုံးကို ပြန်ပေးသည့် drain() လုပ်ဆောင်ချက်ကို အစပျိုးပေးသည့် ဗျူဟာအတုတစ်ခုဖြစ်သည်။

ထို့နောက် Ethereum နှင့် Base ရှိ Wasabilongpool ကို လက်ကျန်လက်ကျန်များကို ချေမှုန်းပစ်သည့် အန္တရာယ်ရှိသော အကောင်အထည်ဖော်မှုအဖြစ် အဆင့်မြှင့်တင်ခဲ့သည်။ ရန်ပုံငွေများကို စုစည်းခဲ့သည်။ ETHလိုအပ်သည့်နေရာများတွင် ပေါင်းကူးပြီး လိပ်စာများစွာကို ဖြန့်ဝေပါ။ အစောပိုင်း အစီရင်ခံစာများတွင် Tornado Cash နှင့် ချိတ်ဆက်ထားသော လုပ်ဆောင်ချက်အချို့ကို မှတ်သားထားသည်။

အကြီးမားဆုံးဆုံးရှုံးမှုမှာ 840.9 WETH ဖြစ်ပြီး တိုက်ခိုက်မှုဖြစ်ပွားချိန်တွင် ကန်ဒေါ်လာ 1.9 သန်းကျော်တန်ဖိုးရှိသည်။ စွန့်ထုတ်ထားသော အခြားပိုင်ဆိုင်မှုများတွင် sUSDC၊ sREKT၊ PEPE၊ MOG၊ NEIRO၊ ZYN နှင့် bitcoinVIRTUAL၊ AERO နှင့် cbBTC ကဲ့သို့သော အခြေခံကွင်းဆက်ပိုင်ဆိုင်မှုများနှင့်အတူ။ Wasabi ၏ စုစုပေါင်းတန်ဖိုးမှာ သော့ခတ်ထားသော (TVL) သည် အကြမ်းဖျင်းအားဖြင့် ဒေါ်လာ 8.5 သန်းခန့် ရှိနေပြီဖြစ်ပြီး အမြတ်ထုတ်ခြင်းမခံရမီတွင်၊ Defilama ဒေတာ.

ဤသည်မှာ သော့ချက်စီမံခန့်ခွဲမှု ပျက်ကွက်မှုတစ်ခုမဟုတ်ဘဲ၊ စမတ်စာချုပ် အားနည်းချက်။ ပြန်လည်ဝင်ရောက်ခြင်း သို့မဟုတ် ယုတ္တိဗေဒ အမြတ်ထုတ်ခြင်းများ မပါဝင်ပါ။ တိုက်ခိုက်သူမှ ရရှိဖွယ်ရှိသည်။ သီးသန့်သော့ ဖြားယောင်းမှု၊ မဲလ်ဝဲ သို့မဟုတ် တိုက်ရိုက်ခိုးယူမှုမှတစ်ဆင့်၊ ထို့နောက် သမားရိုးကျလုံခြုံရေးစစ်ဆေးမှုများမဖြစ်ပေါ်စေဘဲ ရန်ပုံငွေများကို ဖြုန်းတီးရန်အတွက် အဆင့်မြှင့်နိုင်သော ပရောက်စီဗိသုကာကို အလွဲသုံးစားလုပ်ခဲ့သည်။

Wasabi မှတစ်ဆင့် margin deposits များကို အားဖြည့်ပေးသည့် Virtuals Protocol သည် ချိုးဖောက်မှုကို တွေ့ရှိပြီးနောက် လျင်မြန်စွာ ရွေ့လျားခဲ့သည်။ အဖွဲ margin deposits အားလုံးကို အေးခဲစေပါသည်။ ၎င်း၏လုံခြုံရေးသည် အပြည့်အဝနဂိုအတိုင်းဖြစ်ကြောင်း အတည်ပြုခဲ့သည်။ Virtuals တွင် ကုန်သွယ်မှု၊ ငွေထုတ်ခြင်းနှင့် အေးဂျင့်လုပ်ဆောင်မှုများကို အနှောင့်အယှက်မရှိဘဲ ဆက်လက်လုပ်ဆောင်ခဲ့သည်။ အဖွဲ့သည် အသုံးပြုသူများအား Wasabi နှင့်ပတ်သက်သည့် အရောင်းအ၀ယ်ပြုလုပ်ခြင်းကို ရှောင်ကြဉ်ရန် သတိပေးထားသည်။

Wasabi ပရိုတိုကော နောက်ဆုံးရနိုင်သော အချက်အလက်အရ အများသူငှာ ထုတ်ပြန်ချက် သို့မဟုတ် အဖြစ်အပျက်ပို့စ်ကို မထုတ်ပြန်ခဲ့ပါ။ ပရိုတိုကောသည် ယခင်က မသက်ဆိုင်သော အဖြစ်အပျက်များအတွင်း လျင်မြန်စွာ ဆက်သွယ်ခဲ့ပြီး Zellic နှင့် Sherlock တို့မှ စစ်ဆေးမှုများ ပြုလုပ်ခဲ့သော်လည်း၊ ဤတိုက်ခိုက်မှုသည် ထိုအကာအကွယ်များကို လုံးလုံးလျားလျား ကျော်ဖြတ်သွားခဲ့သည်။

Ethereum၊ Base နှင့် Blast တစ်လျှောက်ရှိ Wasabi ခွင့်ပြုချက်အားလုံးကို ချက်ခြင်းပြန်ရုတ်သိမ်းရန် ထိတွေ့မှုရှိသောအသုံးပြုသူများကို အကြံပြုအပ်ပါသည်။ တူရိယာများ Revoke.cash၊ Etherscan နှင့် Basescan တို့သည် အသက်ဝင်သော အတည်ပြုချက်များကို ခွဲခြားသတ်မှတ်ရာတွင် ကူညီနိုင်ပါသည်။ ကျန်ရှိသော LP ရာထူးများကို နှောင့်နှေးခြင်းမရှိပဲ ရုပ်သိမ်းသင့်ပြီး အသင်းမှ သော့လည်ပတ်မှုနှင့် စာချုပ်ပြည့်မီကြောင်း အတည်ပြုမပြီးမချင်း Wasabi နှင့်ပတ်သက်သည့် အရောင်းအ၀ယ်များကို လက်မှတ်မထိုးသင့်ပါ။

အဖြစ်အပျက်က တစ်ဖက်မှာ မြင်နေရတဲ့ ပုံစံနဲ့ ကိုက်ညီပါတယ်။ DeFi 2026 တွင်- ဗဟိုချုပ်ကိုင်မှုစီမံခန့်ခွဲသောကီးများဖြင့် တွဲထားသော အဆင့်မြှင့်နိုင်သော ပရောက်စီစာချုပ်များသည် ကောင်းမွန်စွာစစ်ဆေးထားသောကုဒ်ကိုပင် ကျော်လွှားနိုင်သည့် ချို့ယွင်းချက်တစ်ချက်ကို ဖန်တီးပေးပါသည်။ သော့တစ်ခုသည် ကွင်းဆက်များစွာရှိ အဆင့်မြှင့်ခွင့်ပြုချက်များကို ထိန်းချုပ်သောအခါ၊ အပေးအယူတစ်ခုသည် ပရိုတိုကော-ကျယ်ပြန့်သည့်ဖြစ်ရပ်တစ်ခု ဖြစ်လာသည်။

Wasabi ဖောက်ဖျက်မှုသည် အထီးကျန်မှုတွင် ဖြစ်ပွားခဲ့ခြင်း မရှိပါ။ 2026 ခုနှစ်ဧပြီလမှဒေါ်လာသန်း 600 ကျော်ထုတ်ယူခဲ့သည်။ DeFi အကြမ်းဖျင်း အတည်ပြုထားသော ဖြစ်ရပ် တစ်ဒါဇင်ခန့်ရှိ ပရိုတိုကောများ ကြောင့် ၎င်းသည် ကဏ္ဍအတွက် စံချိန်တင် အဆိုးရွားဆုံး လများထဲမှ တစ်ခု ဖြစ်လာသည်။ တိုက်ခိုက်သူများထံမှ ခန့်မှန်းခြေ ဒေါ်လာ ၂၈၅ သန်း ထုတ်ယူကာ ဧပြီလ ၁ ရက်နေ့တွင် ဖွင့်လှစ်ခဲ့သည်။ Drift Protocol on Solana မိနစ် 20 အောက်တွင် အုပ်ချုပ်ရေး ခြယ်လှယ်မှု နှင့် oracle အလွဲသုံးစားလုပ်

ဧပြီလ ၁၈ ရက်နေ့ ဝန်းကျင်တွင် ဒုတိယ ကြီးမားသော ထိုးနှက်ချက်တစ်ခု ဖြစ်ပွားခဲ့သည်။ အလွှာသုည bridge exploit ရိုက်တယ်။ KelpDAO Ethereum တွင် rsETH တွင် အကြမ်းဖျင်းအားဖြင့် $292 million သုံးစွဲပြီး Aave အပါအဝင် ချေးငွေပလက်ဖောင်းများတစ်လျှောက်တွင် ဒေါ်လာ 10 ဘီလီယံကျော် ရေစုန်ကူးစက်ပျံ့နှံ့မှုကို ဖြစ်ပေါ်စေခဲ့သည်။ Silo Finance၊ Cow Swap၊ Grinex၊ Rhea Finance နှင့် Aftermath Finance တို့သည် လတစ်လျှောက်လုံးတွင် သေးငယ်သော hit များဖြစ်သည်။

Drift Protocol Hack 2026- ဘာဖြစ်သွားသလဲ၊ ဘယ်သူက ပိုက်ဆံဆုံးရှုံးပြီး နောက်ဘာဖြစ်မလဲ

တိုက်ခိုက်သူများသည် သုံးပတ်ကြာပြီးနောက်၊ 2026 ခုနှစ် ဧပြီလ 1 ရက်နေ့ 12 မိနစ်တွင် Solana အခြေစိုက် ရာသက်ပန်အနာဂတ်လဲလှယ်မှုတစ်ခုသည် $286 သန်းဆုံးရှုံးခဲ့သည်။

ယခုဖတ်ပါ။

အဖြစ်အပျက်တိုင်းနီးပါးရှိ ပုံစံသည် ကုဒ်အဆင့် ချွတ်ယွင်းချက်များမှ ကွာဝေးပြီး စီမံခန့်ခွဲသူ သော့အပေးအယူများ၊ တံတားအားနည်းချက်များနှင့် အဆင့်မြှင့်နိုင်သော ပရောက်စီအန္တရာယ်များဆီသို့ ညွှန်ပြကာ၊ စစ်ဆေးမှုတစ်ခုတည်းမှ မကာကွယ်နိုင်သော ဗဟိုချုပ်ကိုင်မှုဆိုင်ရာ အချက်များအား ဖော်ထုတ်ထားသည်။

Wasabi အခြေအနေသည် တက်ကြွနေဆဲဖြစ်သည်။ အသုံးပြုသူများသည် အပ်ဒိတ်များအတွက် တရားဝင် @wasabi_protocol အကောင့်နှင့် လုံခြုံရေးကုမ္ပဏီ ဖိဒ်များကို စောင့်ကြည့်သင့်သည်။



Source