QR 코드를 스캔하여 다운로드하세요.
BTC $75,807.95 +1.74%
ETH $2,360.44 +1.20%
BNB $633.04 +1.70%
XRP $1.45 +2.52%
SOL $88.64 +4.29%
TRX $0.3244 -0.67%
DOGE $0.0985 +3.07%
ADA $0.2577 +3.70%
BCH $449.76 +2.30%
LINK $9.57 +3.52%
HYPE $44.14 -2.28%
AAVE $115.91 +9.74%
SUI $1.00 +3.15%
XLM $0.1693 +5.35%
ZEC $333.88 -2.72%
BTC $75,807.95 +1.74%
ETH $2,360.44 +1.20%
BNB $633.04 +1.70%
XRP $1.45 +2.52%
SOL $88.64 +4.29%
TRX $0.3244 -0.67%
DOGE $0.0985 +3.07%
ADA $0.2577 +3.70%
BCH $449.76 +2.30%
LINK $9.57 +3.52%
HYPE $44.14 -2.28%
AAVE $115.91 +9.74%
SUI $1.00 +3.15%
XLM $0.1693 +5.35%
ZEC $333.88 -2.72%

plu

GoPlus: ListaDAO 동일 이름의 모조 계약이 해커 공격을 받았으나, ListaDAO 공식 계약은 영향을 받지 않았습니다

최근 발생한 "ListaDAOLiquidStakingVault" 계약 공격 사건에 대해 ListaDAO 공식은 해당 공격받은 계약이 공식 배포된 것이 아니라, 검증되지 않은 제3자가 유사한 이름으로 만든 모조 계약임을 명확히 하는 성명을 발표했습니다. ListaDAO의 공식 계약은 이 사건의 영향을 받지 않았습니다.GoPlus 보안 팀의 심층 분석에 따르면, 이번 공격은 2026년 4월 16일에 발생했으며, 근본 원인은 해당 제3자 계약에 비즈니스 로직 결함이 존재했기 때문입니다. 토큰 전송이 이루어질 때 Dividend.setShares() 함수가 호출되어 계약 내의 지분 회계가 변경되며, 이로 인해 claimReward() 함수의 보상 계산에 영향을 미쳤습니다. 공격자는 바로 이 취약점을 이용해 해당 계약 내의 자산을 고갈시켰습니다.GoPlus는 위의 두 계약 코드에 동일한 로직 결함이 존재하기 때문에, 해당 코드를 분기하거나 재사용하는 개발 프로젝트는 높은 이용 위험에 직면해 있다고 경고합니다. 관련 개발자에게는 코드 점검 및 수정 작업을 신속히 진행하고, 스마트 계약의 안전성을 보장하기 위해 지속적인 감사 메커니즘을 도입할 것을 권장합니다.

Plume 법률 자문이 SEC에 토큰화 규칙 제정을 가속화하고 DeFi 프로세스를 추진할 것을 촉구했습니다

포브스에 따르면, Plume 법률 고문 B. Salman Banaei가 의회에서 증언하며 미국 증권 거래 위원회(SEC)에 토큰화 규칙을 신속하게 제정하고 DeFi 프로토콜의 완전한 ATS(대체 거래 시스템) 등록을 추진할 것을 강력히 촉구했습니다. 단순히 "혁신 면제"에 의존해서는 안 된다고 강조했습니다.Banaei는 SEC가 "모든 계란을 혁신 면제라는 한 바구니에 담고 있다"고 비판하며, 이러한 접근 방식이 "어리석다"고 언급했습니다. 그는 거래량과 제품 제한을 설정하는 것이 대형 기관을 유치할 수 없다고 경고했습니다. "왜냐하면 그들은 2~3년 후에 사라질 수 있는 인프라에 자원을 투자하지 않을 것이기 때문입니다." 그는 또한 SEC가 현재 규칙의 비호환성에 대한 의견을 수렴하고 영구적인 해결책을 마련할 것을 제안했습니다.Plume은 2025년 10월 SEC의 승인을 받아 등록된 전환 대리인으로, 체인 상의 토큰화된 증권의 주주 기록, 이전 및 배당금을 처리할 수 있으며, 현재 FINRA 중개인 라이센스를 기다리고 있습니다. Banaei는 현재 SEC의 리더십 기간이 10개월밖에 남지 않았으며, 실제 세계 자산(RWA) 토큰화 발전을 촉진하기 위해 신속하게 행동해야 한다고 지적했습니다.

Plume의 총괄 법률 고문이 미국 하원 청문회에 참석하여 토큰화된 증권을 기존 규제 프레임워크에 포함시킬 것을 촉구했습니다

공식 블로그에 따르면, Plume Network의 총 법률 고문 Salman Banaei는 미국 하원 금융 서비스 위원회에서 열린 청문회에서 토큰화된 증권은 전혀 새로운 자산 클래스로 간주되어서는 안 되며, 이를 위해 새로운 규칙이나 면제를 만들 필요도 없다고 밝혔습니다.그는 규제가 금융 상품의 경제적 본질과 위험에 의해 주도되어야 하며, 사용되는 기술에 의해 주도되어서는 안 된다고 주장했습니다. 따라서 기존 규정을 대상으로 한 수정 작업을 통해 새로운 기술 현실을 성숙한 규제 프레임워크에 통합해야 한다고 강조했습니다.Salman은 공공 블록체인과 체인 상의 규정 준수 도구(예: Plume 내장 프로토콜 수준의 반자금세탁 필터링)를 활용하면 기존 규제 기준을 유지하거나 초과하는 동시에 시장 투명성을 크게 향상시키고, 비용을 절감하며, 중개 기관에 대한 의존도를 줄일 수 있다고 지적했습니다.마지막으로, Salman은 경고했습니다: 전 세계 토큰화 인프라의 경쟁이 가속화되고 있으며, 홍콩, 싱가포르, 아랍에미리트 등 지역이 적극적으로 포지셔닝하고 있습니다. 만약 미국이 정책 불확실성으로 인해 규제가 뒤처진다면, 글로벌 자본 시장의 디지털 전환에서의 리더십을 잃게 될 것이며, 이 전략적 기회가 지정학적 목표가 다른 외국 경쟁자에게로 흘러갈 수 있습니다.

GoPlus는 안전 우선 AI 에이전트 기술 시장인 SafuSkill을 출시했습니다

GoPlus는 소셜 미디어에서 ClawHub 생태계의 가장 핵심적인 100개의 고빈도 다운로드 Skill에 대해 전체 보안 스캔을 실시한 보고서를 발표했으며, 차단된(Blocked) 기술 수는 21개(비율 21%)에 달하고, 경고(Warning)를 받은 기술 수는 17개(비율 17%)에 이릅니다.GoPlus는 Top 100 Skills 중 21%가 명확한 고위험 작업(예: 직접적인 네트워크 침투, 민감한 API 호출, 자동 발신 등)을 포함하고 있으며, 이러한 Skills를 실행할 때 "Human-in-the-Loop (HITL) 인공지능 확인" 메커니즘을 강제로 추가하여 고위험 행동에 대해 인공지능 검토를 수행할 것을 권장합니다. 17%의 Skills는 일정한 위험을 가지고 있으며, 신중하게 실행할 것을 권장합니다. 보안 요구 사항이 높은 사용자에게는 인공지능 확인을 추가할 것도 권장합니다.이러한 배경 속에서 GoPlus Security는 SafuSkill을 출시한다고 발표했습니다. SafuSkill은 보안을 우선시하는 Skills 시장으로, BNB Chain 위에 구축되어 있으며, Skills 시장, 자동 Skills 보안 스캔 엔진 및 개발자 관리 도구를 통합한 AI Agent Skills 플랫폼으로, 사용자가 더 안전한 AI Agent Skills를 선별하고 발견하는 데 도움을 주기 위해 설계되었습니다. AI Agent Skills에 대한 보안 스캔 및 실행 시 보호 기능을 제공하여 AI Agent 생태계가 더욱 투명하고 안전한 인프라 계층으로 발전하도록 촉진합니다.

GoPlus:OpenClaw Gateway 현재 고위험 취약점이 있으니, 즉시 2026.2.25 이상 버전으로 업그레이드하시기 바랍니다

GoPlus 한국 커뮤니티에서 경고를 발표했습니다. OpenClaw Gateway에 심각한 취약점이 발견되었으니, 즉시 2026.2.25 또는 그 이상의 버전으로 업그레이드하고, Agent 인스턴스에 부여된 불필요한 자격 증명, API 키 및 노드 권한을 감사하고 철회하시기 바랍니다.분석에 따르면, OpenClaw는 로컬 호스트에 바인딩된 WebSocket Gateway를 통해 실행되며, 이 Gateway는 Agent의 핵심 조정 계층으로 OpenClaw의 중요한 구성 요소입니다. 이번 공격은 Gateway 계층의 취약점을 겨냥하고 있으며, 단 하나의 조건을 충족하면 됩니다: 사용자가 브라우저에서 해커가 제어하는 악성 웹사이트에 접근하는 것입니다.완전한 공격 체인은 다음과 같습니다: 1. 피해자가 브라우저에서 공격자가 제어하는 악성 웹사이트에 접근합니다; 2. 페이지 내의 JavaScript가 로컬 호스트의 OpenClaw 게이트웨이에 WebSocket 연결을 시도합니다; 3. 이후 공격 스크립트가 초당 수백 번의 시도로 게이트웨이 비밀번호를 무차별 대입합니다; 4. 비밀번호가 성공적으로 해킹되면, 공격 스크립트가 신뢰할 수 있는 장치로 조용히 등록됩니다; 5. 공격자는 Agent의 관리자 수준의 제어 권한을 획득합니다.
app_icon
ChainCatcher Building the Web3 world with innovations.