Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the joli-table-of-contents domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/news/wp-includes/functions.php on line 6121 Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the rank-math domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/news/wp-includes/functions.php on line 6121 Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the rank-math-pro domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/news/wp-includes/functions.php on line 6121 Notice: Die Funktion _load_textdomain_just_in_time wurde fehlerhaft aufgerufen. Das Laden der Übersetzung für die Domain astra wurde zu früh ausgelöst. Das ist normalerweise ein Hinweis auf Code im Plugin oder Theme, der zu früh läuft. Übersetzungen sollten mit der Aktion init oder später geladen werden. Weitere Informationen: Debugging in WordPress (engl.). (Diese Meldung wurde in Version 6.7.0 hinzugefügt.) in /var/www/html/news/wp-includes/functions.php on line 6121 Warning: Cannot modify header information - headers already sent by (output started at /var/www/html/news/wp-includes/functions.php:6121) in /var/www/html/news/wp-includes/rest-api/class-wp-rest-server.php on line 1896 {"id":6637,"date":"2023-10-09T09:36:23","date_gmt":"2023-10-09T09:36:23","guid":{"rendered":"https:\/\/lunu.io\/news\/?p=6637"},"modified":"2023-10-09T09:45:21","modified_gmt":"2023-10-09T09:45:21","slug":"htx-exchange-gegen-hacker-eine-geschichte-von-strategie-und-loesung","status":"publish","type":"post","link":"https:\/\/lunu.io\/news\/de\/htx-exchange-gegen-hacker-eine-geschichte-von-strategie-und-loesung\/","title":{"rendered":"HTX Exchange gegen Hacker: Eine Geschichte von Strategie und L\u00f6sung!"},"content":{"rendered":"\n

Ein pl\u00f6tzlicher Raub\u00fcberfall<\/h2>\n\n\n\n

In den letzten Tagen des Septembers wurde HTX, zuvor als Huobis globale B\u00f6rse bekannt, mit einem erheblichen Sicherheitsversto\u00df konfrontiert. Der Angreifer schaffte es, beeindruckende 4.997 ETH, was in etwa 7,9 Millionen US-Dollar entspricht, direkt aus der Hot Wallet der B\u00f6rse abzuzweigen. Justin Sun, der CEO von HTX, identifizierte den Hacker prompt und schlug einen Deal vor: Die gestohlenen Verm\u00f6genswerte innerhalb einer Woche zur\u00fcckgeben und eine 5%ige Pr\u00e4mie f\u00fcr White-Hat-Hacker erhalten, um rechtliche Konsequenzen zu vermeiden.<\/p>\n\n\n\n

# Die Folgen und die Gew\u00e4hrleistung<\/h1>\n\n\n\n

In unmittelbarer Folge des Sicherheitsversto\u00dfes wandte sich Sun an die Community, um Bedenken zu zerstreuen. Er best\u00e4tigte, dass die gestohlenen ETH vollst\u00e4ndig durch die Reserven der B\u00f6rse ausgeglichen wurden, um die Sicherheit der Benutzerverm\u00f6gen zu gew\u00e4hrleisten. Sun betonte: „HTX hat die Verluste, die durch den Angriff entstanden sind, vollst\u00e4ndig abgedeckt und alle damit verbundenen Probleme erfolgreich gel\u00f6st. Alle Benutzerverm\u00f6gen sind #SAFU und die Plattform funktioniert vollkommen normal.“ Um die Dinge ins rechte Licht zu r\u00fccken, handelt es sich bei den gestohlenen 8 Millionen US-Dollar nur um einen Bruchteil der 3 Milliarden US-Dollar an Verm\u00f6genswerten, die von HTX-Benutzern gehalten werden, was gerade einmal zwei Wochen des Umsatzes der B\u00f6rse entspricht.<\/p>\n\n\n\n

W\u00e4hrend die Gelder gesichert waren, lief die Verfolgung des Hackers auf Hochtouren. Suns Ultimatum an den Hacker war klar: Die gestohlenen Gelder innerhalb einer Woche zur\u00fcckgeben. Obwohl der Hacker diese Frist verpasste, wird spekuliert, dass Verhandlungen im Gange waren und der Hacker m\u00f6glicherweise Zusicherungen gegen Strafverfolgung suchte.<\/p>\n\n\n\n

Eine \u00fcberraschende L\u00f6sung<\/h2>\n\n\n\n

Am gestrigen Nachmittag kam es zu einer bedeutenden Entwicklung. Die gestohlenen Gelder wurden vollst\u00e4ndig in die Hot Wallet der B\u00f6rse zur\u00fcckgef\u00fchrt, wie durch On-Chain-Daten belegt wurde. Diese R\u00fcckf\u00fchrung wurde sowohl von dem Sicherheitsforscher ZachXBT als auch von Sun best\u00e4tigt. Aus meiner Sicht ist die Abfolge der Transaktionen interessant. Der gesamte gestohlene Betrag wurde zuerst zur\u00fcckgegeben, woraufhin HTX die versprochene Pr\u00e4mie an den Hacker \u00fcberwies. Sun bemerkte: „Wir haben best\u00e4tigt, dass der Hacker alle Gelder vollst\u00e4ndig zur\u00fcckgegeben hat, wie versprochen, und wir haben dem Hacker auch eine White-Hat-Pr\u00e4mie von 250 ETH gezahlt. Der Hacker hat die richtige Entscheidung getroffen.“<\/p>\n\n\n\n

\n

It looks like the HTX\/Huobi hacker has returned the funds (4997 ETH)

0x48bd1179529343c7a970045290fd2b0b1d946f64e17c443a528e24bf7cdbb817 pic.twitter.com\/MknehuhM6x<\/a><\/p>— ZachXBT (@zachxbt) October 7, 2023<\/a><\/blockquote>