Une CEX basée au Kirghizistan interrompt les échanges après une cyberattaque de $15M USDT et une compromission de portefeuille

TRX-0,19%
ETH3,27%

Message de Gate News, 17 avril — Une bourse de cryptomonnaies basée au Kirghizistan a interrompu toute activité de trading après que des pirates ont dérobé plus de $15 millions de USDT à ses portefeuilles. La bourse a confirmé publiquement l’attaque, et la société britannique d’analytique blockchain Elliptic a retracé les fonds volés, en identifiant comment les attaquants les ont déplacés entre plusieurs adresses pour contourner la détection.

Selon Elliptic, les attaquants ont transféré rapidement les USDT volés sur les blockchains Tron et Ethereum, puis ont converti les fonds en TRX et ETH afin d’éviter la capacité de Tether à geler les adresses liées aux USDT. Les pirates ont finalement consolidé environ 45,9 millions de TRX (valorisés à environ $15 million) dans un seul portefeuille. La bourse a gelé toute l’activité sur la plateforme, y compris les retraits, empêchant les utilisateurs d’accéder à leurs fonds. L’incident reflète des vulnérabilités plus larges des bourses centralisées, en particulier celles opérant dans des juridictions disposant d’une supervision réglementaire limitée, où les compromissions de portefeuilles à chaud et les faiblesses du flux de signature restent des vecteurs d’attaque courants.

La bourse est considérée comme un successeur d’une grande CEX qui a cessé ses activités en 2025 après des sanctions des États-Unis, de l’Union européenne et du Royaume-Uni dans le cadre d’allégations de blanchiment d’argent. La migration des utilisateurs et de la liquidité vers cette plateforme en a fait un pôle clé de trading pour les transactions rouble-contre-crypto, ainsi qu’un centre d’activité des stablecoins, y compris des stablecoins adossés au rouble. Cette concentration d’activités et d’exposition à des juridictions sanctionnées a accru le profil de risque de la plateforme, la rendant une cible attrayante pour des attaquants sophistiqués.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le contrat V2 de Scallop abandonné a été exploité : après le vol de 150 000 jetons SUI, la société annonce un remboursement intégral

L’accord de prêt décentralisé de Sui Network, Scallop, a publié une annonce officielle sur la plateforme X le 26 avril (dimanche), confirmant avoir subi une attaque par exploitation de faille. L’attaquant a extrait environ 150 000 jetons SUI provenant d’un contrat d’incitation abandonné associé à sSUI spool. Selon la déclaration officielle, le fonds de liquidité principal et les dépôts des utilisateurs n’ont pas été affectés ; le protocole a repris les dépôts et les retraits, et il a été confirmé que l’entreprise indemnisera intégralement toutes les pertes avec ses propres fonds.

MarketWhisperIl y a 44m

Scallop Protocol sur Sui frappé par une attaque par prêt flash, $142K Vidangé via manipulation d’oracle

Message de Gate News, 26 avril — Scallop Protocol, une plateforme de prêt sur la blockchain Sui, a subi une exploitation par prêt flash visant un contrat secondaire obsolète lié à son pool de récompenses sSUI, entraînant une perte d’environ $142,000 (150,000 SUI). L’attaque a exploité la manipulation des flux de prix d’un oracle

GateNewsIl y a 4h

Un homme de 22 ans condamné à 70 mois pour $263M vol de crypto et blanchiment d’argent

## Peines et accusations Le résident californien Evan Tangeman, 22 ans, a été condamné vendredi à 70 mois de prison fédérale pour son rôle dans le blanchiment du produit d’un réseau de vol de cryptomonnaies multi-États qui a dérobé environ $263 millions d’actifs numériques à des victimes, selon le ministère américain de la Ju

CryptoFrontierIl y a 5h

Litecoin subit une profonde réorganisation de la chaîne après une exploitation zero-day de la couche de confidentialité MWEB

Message d'actualité de Gate News, 26 avril — Litecoin a subi une profonde réorganisation de la chaîne samedi après-midi après que des attaquants ont exploité une vulnérabilité zero-day dans sa couche de confidentialité (MWEB) de l’extension MimbleWimble Extension Block, selon

GateNewsIl y a 5h

L’adresse liée à Avi Eisenberg montre une nouvelle activité on-chain, suscitant des inquiétudes en matière de sécurité

Message de Gate News, 26 avril — La plateforme d’analyse blockchain Arkham a identifié une activité on-chain renouvelée provenant d’une adresse supposée être liée à Avi Eisenberg, l’attaquant qui a tiré profit d’environ $110 million lors de l’exploit de Mango Markets en 2022. Eisenberg a été précédemment condamné à

GateNewsIl y a 7h

Le protocole de prêt DeFi sur la chaîne Sui, Scallop, a été piraté ; une faille dans l’ancien contrat a permis le vol de 150 000 SUI

Scallop sur la chaîne Sui fait l’objet d’une attaque, un contrat latéral impliquant le pool de récompenses sSUI a été exploité, environ 150 000 SUI ont été volés. Le contrat central est sécurisé, les dépôts et retraits ont été rétablis. La déclaration officielle précise que cela ne concerne que le contrat de récompenses déjà mis au rebut ; les fonds des utilisateurs ne sont pas affectés. L’ancien développeur NEAR Vadim indique que la faille provient d’un ancien paquet V2 datant de 17 mois, qui n’avait pas initialisé last_index, entraînant l’accumulation des récompenses depuis 2023. La correction doit ajouter un champ de version à l’objet partagé et renforcer la vérification de version afin d’éviter que des paquets obsolètes ne créent des risques.

ChainNewsAbmediaIl y a 8h
Commentaire
0/400
Aucun commentaire