HyperLiquid зіткнулася з виведенням $96 млн USDC на тлі побоювань північнокорейських хакерів

У понеділок HyperLiquid, найбільша децентралізована біржа (DEX) безстрокових ф'ючерсів, зіткнулася зі значним відтоком депозитів в USDC, які служать резервом для торгівлі.
За даними блокчейн-аналітичної платформи Dune, 23 грудня користувачі вивели з платформи $96,3 млн в USDC, що становить понад 4% від загальної суми депозитів у $2,24 млрд.
Виведення коштів було спровоковано повідомленнями в мережі X тайванської блокчейн-розробниці, відомої як Tей, яка повідомила, що північнокорейські хакери тестують HyperLiquid на наявність вразливостей під виглядом операцій з торгівлі товарами.
Тей вважає, що ці транзакції свідчать про те, що хакери знайомляться з внутрішньою роботою платформи, щоб підготуватися до зловмисної атаки.
Loading...
"Північна Корея не торгує. Північна Корея тестує", - написала Тей, додавши, що два тижні тому вона запропонувала допомогу команді HyperLiquid у протидії потенційним загрозам. Однак її запевнили, що все під контролем.
Розробники зберігають спокій
HyperLiquid є провідною платформою для безстрокових ф'ючерсів, що займає понад 50% ринку, з 24-годинним обсягом торгів у $8,6 млрд.
Наприкінці листопада платформа запустила власний токен HYPE, провівши один з найбільших ефірів на ринку. Після нього ціна токена зросла з $3,90 до майже $34. Однак, на тлі чуток про можливий злом, HYPE втратив 21% за останні 24 години і на момент написання статті торгувався на рівні $26.70.
Північнокорейське хакерське угрупування BlueNoroff посилило свої атаки на світовий криптовалютний сектор, розпочавши нову кампанію зі створення шкідливого програмного забезпечення, спеціально націлену на біткоїн та інші цифрові активи. BlueNoroff, пов'язана з сумнозвісною хакерською групою Lazarus, з 2019 року націлилася на різні криптовалютні фірми та приватних осіб, використовуючи витончену фішингову тактику.
Нове шкідливе програмне забезпечення, нещодавно виявлене фірмою з кібербезпеки SentinelLabs, працює під кодовою назвою "Прихований ризик" і використовує багатоетапний процес для зараження MacOS