Хакеры атаковали инфраструктуру блокчейна Meter и украли криптовалюту на $4,4 млн

Хакеры атаковали инфраструктуру блокчейна Meter и украли криптовалюту на $4,4 млн

Неизвестные хакеры атаковали компанию Meter, занимающейся инфраструктурой блокчейна, и украли криптовалюту на сумму $4,4 млн, информирует SecurityLab.

Компания Meter управляет инфраструктурой, которая позволяет масштабировать смарт-контракты и перемещаться по гетерогенным сетям блокчейна.

По словам ИБ-экспертов из компании PeckShield, в результате взлома хакеры украли 1391 ETH ($4,28 млн) и 2,74 BTC (примерно $117 тыс.). В криптокошельке Meter Passport есть функция автоматического «обертывания» и «развертывания» так называемых «газовых токенов», таких как ETH и BNB. Однако контракт не блокирует прямое взаимодействие обернутых токенов ERC20 с нативным «газовым токеном» и не обеспечивает надлежащую передачу и проверку правильности номера «обернутых» ETH (WETH), переведенных с адреса пользователя.

Meter сразу остановила все промежуточные транзакции, и обнаружила, что проблема связана с процессом «автоматического обертывания нативных токенов, таких как BNB и ETH, расширенном командой Meter». Расширенный код имел «некорректное предположение о доверии», что позволяло хакерам подделывать переводы BNB и ETH, вызывая базовую функцию депозита ERC20.

Представители компании сотрудничают с правоохранительными органами в ходе расследования инцидента. Компания также обнаружила цифровые следы хакеров и призвала преступников вернуть украденные средства.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.