News Sushi DEX Approval Contract Exploited for $3.3M

** SushisWap RouterContract2 bị khai thác, tổn thất vượt quá \ $ 3,3M **

** Sushiswap **, một trao đổi phi tập trung phổ biến (DEX), đã được khai thác vào Chủ nhật, dẫn đến tổn thất hơn 3,3 triệu đô la.Việc khai thác được ** được gắn cờ bởi công ty an ninh Peckshield ** trong những giờ sáng châu Á.Các nhà phát triển Sushiswap sau đó đã xác nhận khai thác.

Theo một số tweet từ nhiều công ty bảo mật, khoản lỗ \ 3,3 triệu đô la rõ ràng đến từ một người dùng, @0xsifu, một nhà giao dịch giả danh phổ biến trong các vòng tròn Twitter của Crypto.

Nhà phát triển Defillama @0xngmi, người cũng là giả danh, nói rằng việc khai thác có khả năng gây ra bởi một lỗ hổng reentrancy trong hợp đồng SushisWap RouterContract2.

Trong khi đó, người đứng đầu hoạt động của Sushiswap, Jared Rice, đã khuyên người dùng thu hồi quyền cho tất cả các hợp đồng trên Sushiswap như một biện pháp bảo mật, thêm rằng nhóm đang "làm việc với các nhóm bảo mật để giảm thiểu vấn đề."

**Những bài viết liên quan:**

* [SushisWap RouterContract2 bị khai thác, các tổn thất vượt quá \ $ 3,3M] (https://www.coindesk.com/sushiswap-ploutercontract2- exploited-lobses-exced-3-3m)
* [Sushiswap khai thác trả lại \ $ 3,3M trong ETH] (https://decrypt.co/85319/sushiswap- exploiter-returns-3-3m-in-eth)
* [Lỗ hổng Sushiswap phơi bày \ $ 3,3 triệu trong ETH] (https://www.theblockcrypto.com/post/117957/sushiswap-vulnerability
=======================================
**SushiSwap Routercontract2 Exploited, Losses Exceed \$3.3M**

**SushiSwap**, a popular decentralized exchange (DEX), was exploited on Sunday, resulting in losses of over \$3.3 million. The exploit was **flagged by security firm Peckshield** during Asian morning hours. SushiSwap developers later confirmed the exploit.

According to several tweets from multiple security firms, the \$3.3 million loss apparently came from a single user, @0xsifu, a popular pseudonymous trader in crypto Twitter circles.

Defillama developer @0xngmi, who is also pseudonymous, said that the exploit was likely caused by a reentrancy vulnerability in the SushiSwap Routercontract2 contract.

In the meantime, SushiSwap head of operations Jared Rice has advised users to revoke permissions for all contracts on SushiSwap as a security measure, adding that the team was "working with security teams to mitigate the issue."

**Related Articles:**

* [SushiSwap Routercontract2 Exploited, Losses Exceed \$3.3M](https://www.coindesk.com/sushiswap-routercontract2-exploited-losses-exceed-3-3m)
* [SushiSwap Exploiter Returns \$3.3M in ETH](https://decrypt.co/85319/sushiswap-exploiter-returns-3-3m-in-eth)
* [SushiSwap Vulnerability Exposes \$3.3M in ETH](https://www.theblockcrypto.com/post/117957/sushiswap-vulnerability-exposes-3-3m-in-eth)
 
Join Telegram ToolsKiemTrieuDoGroup
Back
Top