Ограбил, но не нагло: хакер Solana вернул $2 млн и ушёл с чаевыми

Ограбил, но не нагло: хакер Solana вернул $2 млн и ушёл с чаевыми

В криптомире вор — не всегда вор. Иногда это просто «альтернативный аудитор».

image

В экосистеме Solana завершился громкий инцидент, связанный с утечкой криптовалютных активов из проекта Texture. Несколько дней назад неизвестный хакер воспользовался уязвимостью в одном из контрактов Texture Vaults и вывел около 2,2 миллиона долларов в стейблкоинах USDC. Атака затронула исключительно USDC-хранилище, остальные активы остались в безопасности.

Сразу после выявления инцидента команда Texture приостановила все выводы средств, чтобы предотвратить дальнейшее распространение атаки. Параллельно была активирована внутренняя «военная комната» для оперативного реагирования. Разработчики быстро идентифицировали уязвимость , локализовали её и начали работу над обновлением контракта.

Понимая, что хакер сохраняет контроль над средствами, команда решила пойти на нестандартный шаг — предложила злоумышленнику «серую награду» в размере 10% от похищенного, если он согласится вернуть оставшиеся 90% без последствий. Это предложение стало частью тактики мирного урегулирования, в надежде минимизировать ущерб и избежать длительных разбирательств.

Спустя два часа после финального обращения злоумышленник принял условия и перевёл 90% средств обратно на адрес Texture в сети Solana. Команда подтвердила получение средств и заявила, что, поскольку хакер выполнил свою часть договорённости, никаких дальнейших действий против него предпринято не будет. Это решение вызвало живой отклик в сообществе. Команда выразила благодарность тем, кто оказывал поддержку и помогал в переговорах.

Разработчики завершают финальную проверку исправленного контракта совместно с аудитором. Обновлённая версия будет повторно размещена в ближайшее время. Также готовится подробный технический отчёт, в котором будет раскрыт механизм атаки, технические детали уязвимости и предпринятые меры по повышению устойчивости системы.

Где горит? Где всё гладко? Что автоматизировали, а что работает на честном слове?

Расскажите, как у вас обстоят дела с данными и инцидентами, процессами ИБ и взаимодействием команд