ZKsync: Los atacantes acuñaron ilegalmente alrededor de 111 millones de ZK Token de tres contratos de Airdrop, lo que representa aproximadamente el 0.45% del suministro total.
PANews informó el 15 de abril que, según el aviso de actualización oficial de ZKsync, la investigación mostró que la dirección del administrador del contrato de airdrop (0x8428... 587D) y el atacante llamó a la función sweepUnclaimed() para acuñar ilegalmente alrededor de 111 millones de tokens ZK de tres contratos de airdrop, lo que representa aproximadamente el 0.45% del suministro total. El evento se limita al contrato de distribución de airdrop, y el protocolo ZKsync y su contrato de tokens, contrato de gobernanza y acuñador autorizado no se ven afectados. La mayoría de los fondos todavía están en la dirección del atacante, y el equipo se está coordinando con la organización SEAL y los exchanges para rastrear y alentar al atacante a devolver los fondos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
ZKsync: Los atacantes acuñaron ilegalmente alrededor de 111 millones de ZK Token de tres contratos de Airdrop, lo que representa aproximadamente el 0.45% del suministro total.
PANews informó el 15 de abril que, según el aviso de actualización oficial de ZKsync, la investigación mostró que la dirección del administrador del contrato de airdrop (0x8428... 587D) y el atacante llamó a la función sweepUnclaimed() para acuñar ilegalmente alrededor de 111 millones de tokens ZK de tres contratos de airdrop, lo que representa aproximadamente el 0.45% del suministro total. El evento se limita al contrato de distribución de airdrop, y el protocolo ZKsync y su contrato de tokens, contrato de gobernanza y acuñador autorizado no se ven afectados. La mayoría de los fondos todavía están en la dirección del atacante, y el equipo se está coordinando con la organización SEAL y los exchanges para rastrear y alentar al atacante a devolver los fondos.