HyperLiquid stoi w obliczu wycofania 96 mln USDC w związku z obawami hakerów z Korei Północnej

W poniedziałek HyperLiquid, największa zdecentralizowana giełda (DEX) kontraktów perpetual futures, doświadczyła znacznego odpływu depozytów USDC, które służą jako rezerwy do handlu.
Według platformy analitycznej blockchain Dune, 23 grudnia użytkownicy wycofali z platformy 96,3 mln USD w USDC, co stanowi ponad 4% całkowitych depozytów w wysokości 2,24 mld USD.
Wypłaty zostały wywołane przez posty na X przez tajwańskiego programistę blockchain znanego jako Tay, który poinformował, że północnokoreańscy hakerzy testują HyperLiquid pod kątem luk w zabezpieczeniach pod pozorem operacji handlu towarami.
Tay uważa, że transakcje sugerują, że hakerzy zapoznają się z wewnętrznym działaniem platformy, aby przygotować się do złośliwego ataku.
Loading...
"Korea Północna nie handluje. Korea Północna testuje" - napisała Tay, dodając, że dwa tygodnie temu zaoferowała pomoc zespołowi HyperLiquid w przeciwdziałaniu potencjalnym zagrożeniom. Zapewniono ją jednak, że wszystko jest pod kontrolą.
Deweloperzy zachowują spokój
HyperLiquid jest wiodącą platformą dla kontraktów perpetual futures, posiadającą ponad 50% udziału w rynku, z 24-godzinnym wolumenem obrotu wynoszącym 8,6 mld USD.
Pod koniec listopada platforma uruchomiła swój natywny token HYPE, przeprowadzając jeden z największych airdropów na rynku. Po zrzucie cena tokena wzrosła z 3,90 USD do prawie 34 USD. Jednak wśród plotek o potencjalnym włamaniu, HYPE stracił 21% w ciągu ostatnich 24 godzin i w momencie pisania tego tekstu był notowany na poziomie 26,70 USD.
Północnokoreańska grupa hakerów BlueNoroff zintensyfikowała swoje ataki na globalny sektor kryptowalut, przeprowadzając nową kampanię złośliwego oprogramowania wymierzoną w Bitcoina i inne aktywa cyfrowe. BlueNoroff, powiązana z niesławną grupą hakerską Lazarus, od 2019 r. atakuje różne firmy kryptowalutowe i osoby fizyczne za pomocą wyrafinowanych taktyk phishingowych.
Nowe złośliwe oprogramowanie, niedawno odkryte przez firmę SentinelLabs zajmującą się cyberbezpieczeństwem, działa pod kryptonimem "Hidden Risk" i wykorzystuje wieloetapowy proces do infekowania systemu MacOS