Bên trong vòng KOL: Cuộc thử nghiệm tài sản được dẫn dắt bởi làn sóng cường điệu và sức ảnh hưởng

11/11/2025, 10:10:02 AM
Trung cấp
Bảo mật
Vụ đánh cắp 127.000 BTC từ nhóm khai thác LUBIAN tiếp tục gây ảnh hưởng lớn tới ngành. Báo cáo này phân tích kỹ thuật toàn diện về sự kiện, làm rõ mối liên hệ giữa lỗ hổng bộ tạo số ngẫu nhiên giả (PRNG), sai sót trong quá trình tạo khóa bí mật và dấu hiệu tấn công từ quốc gia. Báo cáo tái hiện lại quá trình tấn công và phân tích các bằng chứng trên chuỗi, đồng thời trình bày chi tiết về việc Bộ Tư pháp Hoa Kỳ tịch thu Bitcoin. Báo cáo cũng phân tích hệ thống bảo mật của Bitcoin và biện pháp bảo vệ cho nhóm khai thác, qua đó đưa ra các nhận định quan trọng về bảo mật cho ngành công nghiệp tiền mã hóa.

Ngày 29 tháng 12 năm 2020, pool đào LuBian đã bị tấn công mạng nghiêm trọng, khiến 127.272,06953176 BTC (trị giá khoảng 3,5 tỷ USD lúc đó, hiện tương đương 15 tỷ USD) bị đánh cắp. Số tài sản này thuộc ông Chen Zhi, Chủ tịch Tập đoàn Prince của Campuchia. Sau sự cố, Chen Zhi và Prince Group nhiều lần công bố thông điệp lên blockchain vào đầu năm 2021 và tháng 7 năm 2022 nhằm kêu gọi nhóm tấn công trả lại số bitcoin, đồng thời đưa ra đề nghị trả thưởng nhưng không nhận được phản hồi. Đáng chú ý, số bitcoin này bị “đóng băng” trong ví do hacker kiểm soát suốt bốn năm, gần như không có giao dịch nào—hành vi này rất khác với các hacker thường tìm kiếm lợi nhuận nhanh, cho thấy đây là vụ tấn công bài bản, có dấu hiệu của nhóm hacker nhà nước. Số bitcoin bị đánh cắp chỉ được chuyển đi vào tháng 6 năm 2024 sang các địa chỉ ví mới và vẫn chưa được sử dụng.

Ngày 14 tháng 10 năm 2025, Bộ Tư pháp Hoa Kỳ thông báo truy tố hình sự Chen Zhi và tịch thu 127.000 bitcoin của ông cùng Prince Group. Bằng chứng cho thấy số bitcoin bị tịch thu trùng khớp với tài sản bị đánh cắp trong vụ hack pool đào LuBian năm 2020. Điều này cho thấy chính phủ Hoa Kỳ có thể đã sử dụng kỹ thuật hack ngay từ năm 2020 để chiếm đoạt 127.000 BTC của Chen Zhi—một điển hình cho “chiến dịch hacker nhà nước tấn công hacker.” Báo cáo này tập trung phân tích khía cạnh kỹ thuật sự kiện, truy vết bitcoin bị đánh cắp, dựng lại chuỗi thời gian vụ tấn công, đánh giá cơ chế bảo mật Bitcoin và đưa ra khuyến nghị cho ngành tiền mã hóa cũng như người dùng.

1. Bối cảnh vụ việc

Pool đào LuBian thành lập đầu năm 2020, nhanh chóng trở thành một trong những pool đào Bitcoin lớn hoạt động chủ yếu tại Trung Quốc và Iran. Đến tháng 12 năm 2020, LuBian bị hack quy mô lớn, mất trên 90% lượng bitcoin nắm giữ. Tổng số bitcoin bị đánh cắp—127.272,06953176 BTC—gần như trùng khớp với 127.271 BTC mà DOJ đề cập trong cáo trạng.

LuBian vận hành tập trung lưu trữ và phân phối phần thưởng đào. Pool này không lưu trữ bitcoin tại các sàn giao dịch tập trung mà sử dụng ví không lưu ký. Về kỹ thuật, ví không lưu ký (ví lạnh hoặc ví cứng) là biện pháp tối ưu bảo vệ tài sản số, khác với tài khoản sàn giao dịch có thể bị phong tỏa bởi lệnh pháp lý, ví này chỉ chủ sở hữu khóa cá nhân mới truy cập được.

Bitcoin xác định quyền sở hữu và luồng tài sản qua địa chỉ trên chuỗi. Nắm giữ khóa cá nhân của một địa chỉ đồng nghĩa với việc kiểm soát toàn bộ số bitcoin tại đó. Phân tích blockchain cho thấy số bitcoin do chính phủ Hoa Kỳ nắm giữ trùng khớp với số bị đánh cắp từ vụ LuBian. Ghi nhận ngày 29 tháng 12 năm 2020 (UTC), các địa chỉ ví Bitcoin lõi của LuBian đã thực hiện giao dịch bất thường với tổng cộng 127.272,06953176 BTC, khớp với dữ liệu DOJ. Nhóm tấn công giữ bitcoin “đóng băng” tới tháng 6 năm 2024. Từ ngày 22 tháng 6 đến 23 tháng 7 năm 2024 (UTC), số bitcoin này được chuyển sang các địa chỉ ví mới và chưa được sử dụng. Nền tảng phân tích ARKHAM đã gắn cờ các địa chỉ cuối này là thuộc về chính phủ Hoa Kỳ. DOJ chưa tiết lộ cách họ lấy được khóa cá nhân bitcoin của Chen Zhi.


Hình 1: Dòng thời gian hoạt động chính

2. Phân tích chuỗi tấn công

Việc tạo số ngẫu nhiên là nền tảng bảo mật mật mã trong blockchain. Bitcoin dùng mã hóa bất đối xứng, khóa cá nhân là số ngẫu nhiên 256 bit—tấn công vét cạn cần đến 2^256 lần thử, gần như bất khả thi. Tuy nhiên, nếu khóa cá nhân chỉ thực sự ngẫu nhiên 32 bit (224 bit còn lại có thể đoán trước), độ mạnh giảm đáng kể, tấn công vét cạn khả thi với 2^32 (khoảng 4,29 tỷ) lần thử. Tháng 9 năm 2022, thị trường tạo lập Wintermute (Anh) đã mất 160 triệu USD do lỗi trình tạo số ngẫu nhiên giả tương tự.

Tháng 8 năm 2023, nhóm MilkSad công bố lỗ hổng trình tạo số ngẫu nhiên giả trong công cụ tạo khóa bên thứ ba, đăng ký CVE-2023-39910. Nghiên cứu cho thấy lỗ hổng tương tự tồn tại tại pool đào LuBian, toàn bộ 25 địa chỉ bitcoin trong cáo trạng DOJ đều bị ảnh hưởng.


Hình 2: 25 địa chỉ ví Bitcoin trong cáo trạng DOJ

Hệ thống ví không lưu ký của LuBian sử dụng thuật toán sinh khóa cá nhân chỉ có ngẫu nhiên 32 bit thay vì chuẩn 256 bit—một lỗ hổng bảo mật nghiêm trọng. Thuật toán này dựa vào đầu vào yếu như dấu thời gian để seed cho Mersenne Twister (MT19937-32), chỉ cung cấp 4 byte ngẫu nhiên và dễ bị tấn công vét cạn. Xác suất giải mã là 1/2^32. Nếu sử dụng mã kịch bản thử 1.000.000 khóa/giây thì chỉ mất khoảng 4.200 giây (1,17 giờ). Hashcat hoặc mã kịch bản tự viết có thể tăng tốc hơn nữa. Hacker đã khai thác lỗ hổng này để đánh cắp lượng lớn Bitcoin từ LuBian.


Hình 3: So sánh bảo mật LuBian với chuẩn ngành

Truy vết kỹ thuật cho thấy toàn bộ chuỗi thời gian vụ hack:

1. Giai đoạn tấn công và trộm cắp: 29 tháng 12 năm 2020 (UTC)

Nhóm hacker khai thác lỗ hổng trình tạo số ngẫu nhiên giả trong quá trình sinh khóa cá nhân của ví LuBian, tấn công vét cạn hơn 5.000 địa chỉ ví yếu (loại P2WPKH-nested-in-P2SH, tiền tố 3). Trong khoảng hai giờ, 127.272,06953176 BTC (tương đương 3,5 tỷ USD) bị rút sạch, chỉ còn dưới 200 BTC. Tất cả giao dịch nghi vấn có mức phí giống nhau, cho thấy chuyển tự động số lượng lớn.

Người gửi là nhóm địa chỉ ví yếu do LuBian kiểm soát (liên kết Prince Group), người nhận là địa chỉ ví bitcoin do hacker kiểm soát (không công khai). Đường chuyển là từ địa chỉ ví yếu sang địa chỉ ví của hacker. Tổng số bitcoin bị đánh cắp trùng khớp với số liệu DOJ.

2. Giai đoạn bất động: 30 tháng 12 năm 2020 đến 22 tháng 6 năm 2024 (UTC)

Số bitcoin bị đánh cắp nằm yên trong ví do hacker kiểm soát suốt bốn năm, gần như không bị chuyển đi, ngoài vài giao dịch “dust” nhỏ để kiểm thử.

Số coin không di chuyển cho đến khi chính phủ Hoa Kỳ kiểm soát toàn bộ vào tháng 6 năm 2024, khác biệt với hành vi hacker thương mại, cho thấy nghi vấn có sự tham gia của quốc gia.

3. Giai đoạn nỗ lực thu hồi: Đầu năm 2021, ngày 4 và 26 tháng 7 năm 2022 (UTC)

LuBian đã gửi hơn 1.500 thông điệp lên blockchain (mất 1,4 BTC phí) qua OP_RETURN của Bitcoin để kêu gọi nhóm tấn công trả lại tài sản và đề nghị thưởng. Ví dụ: “Please return our funds, we’ll pay a reward.” Ngày 4 và 26 tháng 7 năm 2022, tiếp tục gửi OP_RETURN với nội dung: “MSG from LB. To the white hat who is saving our asset, you can contact us through 1228btc@ gmail.com to discuss the return of asset and your reward.”

Người gửi là địa chỉ ví yếu do LuBian kiểm soát (liên kết Prince Group), người nhận là địa chỉ ví do hacker kiểm soát. Đường chuyển là từ địa chỉ ví yếu sang địa chỉ ví hacker, các giao dịch đều gắn OP_RETURN. Những thông điệp này xác nhận LuBian liên tục cố gắng tiếp cận hacker bên thứ ba để thu hồi tài sản và thương lượng trả thưởng.

4. Giai đoạn kích hoạt và chuyển khoản: 22 tháng 6 đến 23 tháng 7 năm 2024 (UTC)

Nhóm hacker kích hoạt và chuyển bitcoin từ các ví kiểm soát sang ví cuối cùng mà ARKHAM xác nhận là thuộc chính phủ Hoa Kỳ.

Người gửi là địa chỉ ví do hacker kiểm soát, người nhận là địa chỉ ví cuối hợp nhất (không công khai, xác nhận thuộc chính phủ Hoa Kỳ). Đường chuyển là từ địa chỉ ví hacker tới địa chỉ ví chính phủ Hoa Kỳ. Số tài sản bị đóng băng bốn năm cuối cùng đã thuộc về chính phủ Hoa Kỳ.

5. Giai đoạn thông báo và tịch thu: 14 tháng 10 năm 2025 (giờ Hoa Kỳ)

DOJ Hoa Kỳ thông báo truy tố Chen Zhi và tịch thu 127.000 bitcoin từ ông.

Mọi giao dịch bitcoin đều công khai trên blockchain. Báo cáo này đã truy nguyên nguồn gốc số bitcoin bị đánh cắp từ các địa chỉ ví yếu của LuBian (do LuBian kiểm soát, liên kết Prince Group). Tổng số bitcoin bị đánh cắp là 127.272,06953176 BTC, gồm khoảng 17.800 bitcoin đào, 2.300 đồng thưởng pool và 107.100 đồng từ sàn giao dịch và các nguồn khác. Kết quả sơ bộ cho thấy có khác biệt với tuyên bố của DOJ về tính chất bất hợp pháp của toàn bộ nguồn tiền.

3. Phân tích kỹ thuật lỗ hổng

1. Sinh khóa cá nhân địa chỉ ví Bitcoin:

Lỗ hổng của LuBian bắt nguồn từ trình sinh khóa cá nhân tương tự bug “MilkSad” trong Libbitcoin Explorer. Hệ thống sử dụng Mersenne Twister (MT19937-32), seed chỉ bằng 32 bit nên độ ngẫu nhiên cũng chỉ 32 bit. Trình tạo số ngẫu nhiên giả này không đảm bảo bảo mật mật mã, dễ dự đoán và đảo ngược. Hacker có thể liệt kê toàn bộ seed 32 bit (0 đến 2^32-1), sinh khóa cá nhân tương ứng và đối chiếu với hàm băm ví đã biết.

Thông thường, khóa cá nhân Bitcoin được sinh ra bằng: random seed → SHA-256 → khóa cá nhân ECDSA.

LuBian có thể dùng mã nguồn mở hoặc code tùy chỉnh (Libbitcoin) nhưng bỏ qua vấn đề độ ngẫu nhiên. Tương tự bug MilkSad, lệnh “bx seed” trong Libbitcoin Explorer dùng MT19937-32 seed bằng dấu thời gian hoặc đầu vào yếu, khiến tấn công vét cạn khả thi. Vụ hack LuBian ảnh hưởng hơn 5.000 ví, cho thấy lỗi hệ thống—có thể từ quy trình sinh ví hàng loạt.

2. Quy trình mô phỏng tấn công:

(1) Xác định ví mục tiêu (theo dõi hoạt động của LuBian trên chuỗi);

(2) Liệt kê seed 32 bit: for seed in 0 to 4294967295;

(3) Sinh khóa cá nhân: private_key = SHA256(seed);

(4) Tạo khóa công khai và địa chỉ: dùng ECDSA SECP256k1;

(5) Đối chiếu: nếu địa chỉ sinh ra trùng khớp mục tiêu, sử dụng khóa cá nhân ký và chiếm hữu tài sản;

Lỗ hổng này tương tự như bug entropy 32 bit của Trust Wallet, từng gây ra nhiều vụ compromise ví bitcoin. Bug MilkSad trong Libbitcoin Explorer cũng xuất phát từ độ ngẫu nhiên thấp. Đây là vấn đề legacy code do không áp dụng chuẩn BIP-39 (cụm từ khóa 12–24 từ, độ ngẫu nhiên cao). LuBian có thể dùng thuật toán tùy chỉnh để tiện quản lý nhưng đánh đổi bảo mật.

LuBian không sử dụng ví đa chữ ký, ví cứng hay ví HD—những biện pháp bảo mật mạnh. Dữ liệu trên chuỗi cho thấy vụ tấn công ảnh hưởng nhiều ví, xác thực đây là lỗi hệ thống chứ không phải điểm thất bại đơn lẻ.

3. Bằng chứng trên chuỗi và nỗ lực thu hồi:

LuBian gửi hơn 1.500 thông điệp OP_RETURN, mất 1,4 BTC phí, kêu gọi trả lại tài sản. Thông điệp này nhúng lên blockchain, xác thực quyền sở hữu. Ví dụ: “please return funds,” xuất hiện ở nhiều giao dịch khác nhau.

4. Phân tích liên hệ tấn công:

Cáo trạng DOJ ngày 14 tháng 10 năm 2025 với Chen Zhi (vụ 1:25-cr-00416) liệt kê 25 địa chỉ ví bitcoin chứa khoảng 127.271 BTC (trị giá 15 tỷ USD), tất cả bị tịch thu. Phân tích blockchain và tài liệu chính thức cho thấy liên hệ rất cao với vụ hack LuBian:

Phân tích blockchain xác nhận 25 địa chỉ trong cáo trạng DOJ là ví cuối cùng lưu giữ số bitcoin bị đánh cắp vụ LuBian 2020. Báo cáo Elliptic xác nhận số bitcoin này bị đánh cắp từ LuBian. Arkham Intelligence cũng xác thực nguồn quỹ bị tịch thu xuất phát từ LuBian.

Dù DOJ không nêu trực tiếp “vụ hack LuBian”, nhưng chỉ rõ quỹ bị đánh cắp từ hoạt động đào bitcoin tại Iran và Trung Quốc, trùng khớp với kết quả phân tích blockchain của Elliptic và Arkham.

Hành vi bất thường của số bitcoin bị đánh cắp khi nằm yên bốn năm sau vụ hack, chỉ có giao dịch dust nhỏ, cho đến khi chính phủ Hoa Kỳ kiểm soát năm 2024, rất khác với hacker thương mại, cho thấy nghi vấn nhóm hacker nhà nước. Phân tích cho rằng Hoa Kỳ có thể đã kiểm soát từ tháng 12 năm 2020.

4. Tác động và khuyến nghị

Vụ hack LuBian năm 2020 gây hậu quả nghiêm trọng, khiến pool đào giải thể và mất hơn 90% tài sản. Số bitcoin bị đánh cắp hiện trị giá 15 tỷ USD, cho thấy rủi ro lớn do biến động giá.

Sự cố này phơi bày rủi ro hệ thống của trình tạo số ngẫu nhiên trong chuỗi công cụ tiền mã hóa. Để ngăn lặp lại, ngành blockchain cần sử dụng trình tạo số ngẫu nhiên đảm bảo bảo mật mật mã. Ngoài ra, cần triển khai phòng thủ đa lớp như ví đa chữ ký, lưu trữ lạnh, kiểm toán định kỳ và tránh thuật toán tạo khóa cá nhân tùy chỉnh. Pool đào nên triển khai giám sát trên chuỗi thời gian thực và cảnh báo bất thường. Người dùng cá nhân không nên sử dụng module sinh khóa nguồn mở chưa kiểm chứng. Sự kiện cho thấy, dù blockchain minh bạch, nền tảng bảo mật yếu vẫn dẫn tới hậu quả nghiêm trọng, khẳng định vai trò an ninh mạng với tài sản số và nền kinh tế số tương lai.

Tuyên bố:

  1. Bài viết này được đăng lại từ [Trung tâm Ứng cứu Khẩn cấp Virus Máy tính Quốc gia] và bản quyền thuộc về tác giả gốc [Trung tâm Ứng cứu Khẩn cấp Virus Máy tính Quốc gia]. Nếu có ý kiến về việc đăng lại, vui lòng liên hệ nhóm Gate Learn để được xử lý theo quy trình liên quan.
  2. Miễn trừ trách nhiệm: Quan điểm và ý kiến trong bài viết này hoàn toàn thuộc về tác giả, không phải tư vấn đầu tư.
  3. Các phiên bản ngôn ngữ khác của bài viết này do nhóm Gate Learn thực hiện, không được sao chép, phân phối hoặc đạo văn nếu không ghi nguồn Gate.

Mời người khác bỏ phiếu

Lịch Tiền điện tử
AMA trên X
Sushi sẽ tổ chức một AMA trên X với Hemi Network vào ngày 13 tháng 3 lúc 18:00 UTC để thảo luận về tích hợp mới nhất của họ.
SUSHI
-4.7%
2025-11-12
Sub0 // SYMBIOSIS ở Buenos Aires
Polkadot đã công bố sub0 // SYMBIOSIS, hội nghị hàng đầu mới của mình, sẽ được tổ chức tại Buenos Aires từ ngày 14 đến 16 tháng 11. Sự kiện được mô tả là siêu hòa nhập, nhằm mục đích tập hợp các nhà xây dựng và hệ sinh thái rộng lớn hơn dưới một mái nhà.
DOT
-3.94%
2025-11-15
Ngày DeFi Del Sur tại Buenos Aires
Aave báo cáo rằng phiên bản thứ tư của DeFi Day del Sur sẽ được tổ chức tại Buenos Aires vào ngày 19 tháng 11.
AAVE
-1.32%
2025-11-18
DevConnect tại Buenos Aires
COTI sẽ tham gia DevConnect tại Buenos Aires từ ngày 17 đến 22 tháng 11.
COTI
-5.31%
2025-11-21
Mở khóa Token
Hyperliquid sẽ mở khóa 9.920.000 token HYPE vào ngày 29 tháng 11, chiếm khoảng 2,97% tổng cung đang lưu hành.
HYPE
14.47%
2025-11-28
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500
Tạo tài khoản

Bài viết liên quan

Hướng Dẫn Phòng Chống Airdrop Lừa Đảo
Người mới bắt đầu

Hướng Dẫn Phòng Chống Airdrop Lừa Đảo

Bài viết này đi sâu vào các airdrop Web3, các loại phổ biến và các trò gian lận tiềm ẩn mà chúng có thể liên quan. Nó cũng thảo luận về cách những kẻ lừa đảo lợi dụng sự phấn khích xung quanh airdrop để bẫy người dùng. Bằng cách phân tích trường hợp airdrop Jupiter, chúng tôi phơi bày cách thức hoạt động của các trò gian lận tiền điện tử và mức độ nguy hiểm của chúng. Bài viết cung cấp các mẹo hữu ích để giúp người dùng xác định rủi ro, bảo vệ tài sản của họ và tham gia airdrop một cách an toàn.
10/24/2024, 2:33:05 PM
Khóa riêng tư và cụm từ hạt giống: Sự khác biệt chính
Người mới bắt đầu

Khóa riêng tư và cụm từ hạt giống: Sự khác biệt chính

Phương pháp chính để lưu trữ tiền điện tử của bạn là thông qua ví điện tử. Quản lý ví là một kỹ năng riêng biệt, và hiểu cách nó hoạt động là một phần quan trọng để bảo vệ quỹ của bạn. Bài viết này sẽ bao gồm khóa riêng tư và cụm từ khóa gốc - hai thành phần quan trọng của quản lý ví - và cách sử dụng chúng để đảm bảo quỹ của bạn được giữ an toàn nhất có thể.
11/27/2024, 3:22:37 AM
Tiền điện tử so với máy tính lượng tử
Người mới bắt đầu

Tiền điện tử so với máy tính lượng tử

Tác động toàn diện của máy tính lượng tử đối với tiền điện tử là một vấn đề rất quan trọng đối với ngành công nghiệp này. Khi máy tính lượng tử được phát triển hoàn chỉnh, nó có thể vỡ mã hóa đằng sau các loại tiền điện tử trong vài phút. Nếu bạn sở hữu tiền điện tử, hãy tiếp tục đọc để tìm hiểu về mối đe dọa của tiền điện tử so với máy tính lượng tử, tương lai của tiền điện tử và máy tính lượng tử, và những gì bạn có thể làm để bảo vệ mình.
11/10/2024, 12:02:16 PM
Giới thiệu về Aleo Privacy Blockchain
Người mới bắt đầu

Giới thiệu về Aleo Privacy Blockchain

Khi công nghệ blockchain phát triển nhanh chóng, bảo vệ quyền riêng tư đã trở thành một vấn đề cấp bách. Aleo giải quyết những thách thức về quyền riêng tư và khả năng mở rộng, nâng cao an ninh mạng và phát triển bền vững. Bài viết này đi sâu vào những ưu điểm kỹ thuật của Aleo, các lĩnh vực ứng dụng, tokenomics và triển vọng trong tương lai.
11/7/2024, 9:33:47 AM
Các Chiêu Lừa Đảo Đa Chữ Ký Là Gì Và Người Dùng Làm Thế Nào Để Bảo Vệ Chính Mình?
Trung cấp

Các Chiêu Lừa Đảo Đa Chữ Ký Là Gì Và Người Dùng Làm Thế Nào Để Bảo Vệ Chính Mình?

Công nghệ Đa chữ ký (multisig) đã cải thiện đáng kể tính bảo mật và linh hoạt của việc lưu trữ tiền điện tử. Bằng cách loại bỏ điểm thất bại duy nhất liên quan đến khóa riêng tư, nó tạo nên nền tảng vững chắc cho quản lý tài sản, ứng dụng doanh nghiệp và dịch vụ tài chính sáng tạo. Tuy nhiên, giống như bất kỳ hệ thống phức tạp nào, Đa chữ ký cũng có thể trở thành mục tiêu của các kẻ tấn công, và các vụ lừa đảo liên quan đến nó ngày càng phổ biến. Bài viết này khám phá ưu điểm và rủi ro của các giải pháp Đa chữ ký và cung cấp các mẹo an toàn thực tế để giúp người dùng tận dụng đầy đủ các lợi ích của ví Đa chữ ký trong khi giảm thiểu các mối đe dọa tiềm ẩn.
4/7/2025, 2:25:00 PM
Hiểu về cuộc tấn công quản trị: Một nghiên cứu trường hợp về Compound
Người mới bắt đầu

Hiểu về cuộc tấn công quản trị: Một nghiên cứu trường hợp về Compound

Các cuộc tấn công vào quản trị đặt một mối đe dọa lớn đối với an ninh trong quản trị blockchain phi tập trung. Bài viết này xem xét cuộc tấn công quản trị vào Compound, mô tả các phương pháp, rủi ro ngắn hạn và dài hạn liên quan, cũng như cách cải tiến kỹ thuật và nỗ lực của cộng đồng có thể giúp giảm thiểu những thách thức này. Nó cũng thảo luận về chiến lược phòng ngừa và nhấn mạnh tác động lâu dài của các cuộc tấn công quản trị đối với các giao thức DeFi và hệ sinh thái rộng hơn, giúp ngành công nghiệp chuẩn bị tốt hơn cho các mối đe dọa quản trị trong tương lai.
9/25/2024, 6:59:17 AM