Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Adi
Arc commercial • Marketing @FarcanaOfficial • Lil Bro @DeimosWeb3
Mise à jour :
le hacker de balancer a ajouté des logs de console on-chain.
il y a aussi une bonne probabilité que les hackers aient codé l'attaque ou utilisé des LLM.
Voici pourquoi je pense cela :
>les hackers ne laissent généralement jamais de console.log dans le code de production.
>quand console.log apparaît on-chain, c'est presque toujours une erreur.
>une erreur comme ça n'arrive que si le codeur a oublié de supprimer les lignes de débogage.
>oublier de supprimer les lignes de débogage = copié-collé directement d'un LLM.
>les LLM adorent ajouter console.log("Étape 1") pour "vous aider à suivre".
>Donc, quand le log dit des choses absurdes comme Fait avec amts1, c'est principalement de la bouillie d'IA.



Adi3 nov. 2025
Voici tout ce que vous devez savoir sur le piratage de Balancer :
1. L'attaque a ciblé les coffres et les pools de liquidités V2 de Balancer, exploitant une vulnérabilité dans les interactions des contrats intelligents. Une analyse préliminaire des enquêteurs on-chain indique un contrat déployé de manière malveillante qui a manipulé les appels de coffre pendant l'initialisation du pool.
2. Une autorisation et une gestion des rappels inappropriées ont permis à l'attaquant de contourner les protections. Cela a permis des échanges non autorisés ou des manipulations de solde à travers des pools interconnectés, drainant des actifs en succession rapide (en quelques minutes).
3. L'exploitant a initié une série de transactions en commençant par une transaction clé sur le mainnet Ethereum (0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569), qui a canalisé des actifs vers un nouveau portefeuille sous son contrôle. Les fonds ont ensuite été consolidés, probablement pour être blanchis via des mixeurs ou des ponts.
4. Le design composable de Balancer, où les pools interagissent fortement, a amplifié le défaut. Des problèmes similaires ont déjà touché les AMM, souvent liés à la manière dont ils gèrent les tokens déflationnistes ou le rééquilibrage des pools.
Les détails forensiques complets émergent encore, avec des auditeurs comme PeckShield et Nansen impliqués. Aucune preuve de compromission de clé privée ; il s'agissait d'un pur exploit de contrat intelligent.
Voici à peu près les actifs volés :
>Ethereum : ~70M$+ drainés (coup principal)
>Base & Sonic : ~7M$ combinés
>Autres chaînes : ~2M$+
>Principaux actifs volés : WETH, wstETH, osETH, frxETH, rsETH, rETH — environ 110–116M$ au total.
Voici ce que vous devez faire si vous êtes exposé :
1/ Retirez immédiatement : Retirez des fonds des pools V2 de Balancer si possible, évitez ceux affectés.
2/ Révoquez les autorisations : Utilisez Revoke, DeBank ou Etherscan pour annuler les permissions des contrats intelligents pour les adresses de Balancer.
3/ Surveillez les portefeuilles : Suivez via Etherscan ou Dune Analytics pour une activité suspecte.
4/ Restez informé : Suivez lookonchain, PeckShieldAlert et Balancer pour des mises à jour.


968
Voici tout ce que vous devez savoir sur le piratage de Balancer :
1. L'attaque a ciblé les coffres et les pools de liquidités V2 de Balancer, exploitant une vulnérabilité dans les interactions des contrats intelligents. Une analyse préliminaire des enquêteurs on-chain indique un contrat déployé de manière malveillante qui a manipulé les appels de coffre pendant l'initialisation du pool.
2. Une autorisation et une gestion des rappels inappropriées ont permis à l'attaquant de contourner les protections. Cela a permis des échanges non autorisés ou des manipulations de solde à travers des pools interconnectés, drainant des actifs en succession rapide (en quelques minutes).
3. L'exploitant a initié une série de transactions en commençant par une transaction clé sur le mainnet Ethereum (0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569), qui a canalisé des actifs vers un nouveau portefeuille sous son contrôle. Les fonds ont ensuite été consolidés, probablement pour être blanchis via des mixeurs ou des ponts.
4. Le design composable de Balancer, où les pools interagissent fortement, a amplifié le défaut. Des problèmes similaires ont déjà touché les AMM, souvent liés à la manière dont ils gèrent les tokens déflationnistes ou le rééquilibrage des pools.
Les détails forensiques complets émergent encore, avec des auditeurs comme PeckShield et Nansen impliqués. Aucune preuve de compromission de clé privée ; il s'agissait d'un pur exploit de contrat intelligent.
Voici à peu près les actifs volés :
>Ethereum : ~70M$+ drainés (coup principal)
>Base & Sonic : ~7M$ combinés
>Autres chaînes : ~2M$+
>Principaux actifs volés : WETH, wstETH, osETH, frxETH, rsETH, rETH — environ 110–116M$ au total.
Voici ce que vous devez faire si vous êtes exposé :
1/ Retirez immédiatement : Retirez des fonds des pools V2 de Balancer si possible, évitez ceux affectés.
2/ Révoquez les autorisations : Utilisez Revoke, DeBank ou Etherscan pour annuler les permissions des contrats intelligents pour les adresses de Balancer.
3/ Surveillez les portefeuilles : Suivez via Etherscan ou Dune Analytics pour une activité suspecte.
4/ Restez informé : Suivez lookonchain, PeckShieldAlert et Balancer pour des mises à jour.


2,39K
Meilleurs
Classement
Favoris