福利加码,Gate 广场明星带单交易员三期招募开启!
入驻发帖 · 瓜分$30,000月度奖池 & 千万级流量扶持!
如何参与:
1️⃣ 报名成为跟单交易员:https://www.gate.com/copytrading/lead-trader-registration/futures
2️⃣ 报名活动:https://www.gate.com/questionnaire/7355
3️⃣ 入驻Gate广场,持续发布交易相关原创内容
丰厚奖励等你拿:
首发优质内容即得$30 跟单体验金
每双周瓜分$10,000U内容奖池
Top 10交易员额外瓜分$20,000U登榜奖池
精选帖推流、首页推荐、周度明星交易员曝光
详情:https://www.gate.com/announcements/article/50291
一团糟,而且升级得非常快🥶。
Resolve系统中的一个严重漏洞让攻击者仅用100K USDC就能铸造5000万个#USR……是的……500倍的不平衡。从那里开始,事情迅速恶化。攻击者将大量资金转换成wstUSR,开始交换成USDC和USDT,然后将流动性直接转向ETH……早期已经积累了大约450万美元。
市场反应迅速。
$USR 急剧下跌——跌至$0.25,跌幅高达74%,之后反弹至接近$0.86。但即使是这样的反弹也并不意味着稳定……它只是表明事情变得多么混乱。
👇更糟的是……它没有停止👇
在短短几小时内,同样的漏洞被再次利用——铸造的总供应量跳升至8000万个USR,仅使用(USDC。这些资金随后被用于购买约9191个ETH,价值约1930万美元,资金已经被分割并转移——包括5500个ETH被发送到一个新钱包。
此时,这已经不仅仅是一个漏洞……而是正在进行的主动利用。最令人担忧的部分是什么?Resolve团队还没有做出回应。
交易哈希:
0xfe37f25efd67d0a4da4afe48509b258df48757b97810b28ce4c649658dc33743
攻击者地址:
0x04A288a7789DD6Ade935361a4fB1Ec5db513caEd
接收地址:
0x6Db6006c38468CDc0fD7d1c251018b1B696232Ed