오록스 CEO "유동성 빈약 밈코인 노린 익스플로잇 사례 등장"
블록웍스에 따르면, 암호화폐 대출 및 거래 플랫폼 오록스(URUS)의 최고경영자(CEO)인 조지 카자레이드(Giorgi Khazarade)가 "일부 기회주의적인 해커들이 유동성이 빈약한 특정 밈코인을 노린 익스플로잇(취약점 공격) 사례를 발견했다. 공격자는 디파이 프로토콜 밸런서(BAL) 내 플래시 론 기능을 통해 상당한 금액을 빌리고, 이를 특정 밈코인 토큰풀에 예치하는 방식으로 부당 수익을 올리고 있다. 예를 들어 카토시(CATOSHI)라는 밈코인의 경우 거래량은 약 200만 달러에 달하지만, 유동성은 0이다. 이는 CATOSHI 거래를 통해 환수되는 수수료 보상을 노린 해커들의 익스플로잇 공격이었다. 공격자는 1.84억 달러 상당의 자금을 디파이에서 빌린 뒤 그중 100만 달러를 CATOSHI 토큰 매수에 사용했다. CATOSHI는 리플렉트파이낸스(RFI)의 코드를 포크한 수수료 모델을 채택하고 있었고, 토큰 거래 금액 중 3%가 보유자에게 재분배되고 2%는 소각되며 1%는 자선 기금으로 할당된다. 이를 노린 공격자는 16.6만 CATOSHI를 구매한 후 수수료 보상을 얻고, 다시 매수 물량을 BNB체인 상에서 판매해 3,000~4,000 달러 상당의 수익을 챙긴 뒤 나머지 자금을 플래시 론 대출 상환에 사용했다. 피해자는 없지만 익스플로잇은 발생한 이례적인 상황"이라고 설명했다.
댓글
추천 읽어보기