En la tarde del 13 de marzo, la empresa de préstamos Euler Finance fue atacada por préstamos flash, con pérdidas de hasta 9 cifras. Recientemente, la empresa lanzó información sobre el incidente, que revela cómo los piratas informáticos atacan el protocolo.
En la página web de Twitter de Euler Finance (Post Mortem) se publicó un informe que explica la dificultad técnica:
Una actualización de nuestro trabajo actual para recuperar dinero para los usuarios finales del protocolo de Euler.
Estas son algunas de las acciones que tomamos con prontitud:
uno. Detuvo el ataque directo lo más rápido posible al ayudar a deshabilitar el módulo EToken, que bloqueaba los depósitos y la función de donación vulnerable
dos. TRM comprometido… https://t.co/6ZClE9uGoH
— Laboratorios Euler (@eulerfinance) 14 de marzo de 2023
“Una serie de actualizaciones sobre lo que estamos llevando a cabo actualmente para recuperar los activos de los consumidores de Euler.
Bloquee inmediatamente el peligro de ser pirateado actualmente al deshabilitar la función Etoken, bloqueando las operaciones de depósito en la función de donación previamente vulnerable.
Trabaje con TRM Labs, Chainalysis y otras unidades técnicas de ETH para investigar el incidente y recuperar activos.
Informe a las fuerzas del orden en los EE. UU. y el Reino Unido.
También nos estamos comunicando con las personas y las organizaciones responsables de este ataque para evaluar las respuestas y las nuevas instrucciones”.
Según el informe técnico, la vulnerabilidad que ayuda a que Euler sea vulnerable radica en la función «donateToReserves» que permitirá a los usuarios finales depositar ETokens sin verificar el índice de salud de la cuenta. Como resultado, los piratas informáticos pueden examinar sin esfuerzo los activos de la plataforma, incluso si no se cumplen las condiciones principales del método de préstamo.
La información de la Unidad de Seguros de Sherlock explicó que la reducción de Euler en el accidente ascendió a $ 200 millones. La promesa de Euler fue de $ 4,5 millones, de los cuales $ 3,3 millones se pagaron después del accidente.
informacion desafortunada@eulerfinanzasun consumidor del Protocolo Sherlock, fue pirateado actualmente por ~ $ 200 millones.
Sherlock revisó la raíz, ayudó a Euler a presentar un reclamo, realizó una votación sobre el reclamo por $ 4,5 millones (que fue acreditado) y creó $ 3,3 millones del pago actual.https://t.co/CT7aBml9bV
— SHERLOCK (@sherlockdefi) 13 de marzo de 2023
Sin embargo, la influencia de Euler Finance se extiende también a muchas otras tareas de DeFi, cuando todas las piezas del rompecabezas usan la plataforma de Euler para crear sus elementos.
Muchos nombres conocidos incorporan:
- Balancer: la unidad transfirió $ 11,9 millones a Euler en forma de tokens bbeUSD.
- Yearn Finance: Reducción estimada de $1.38 millones.
- Angle Protocol: Pérdidas estimadas de USDC 17 millones.
- Protocolo de rendimiento: Estimado $ 1,5 millones.
- Financiamiento Inverso: $860,000.
- Algunos otros nombres como Mean, Opyn, Sense, etc.
Antes de eso, como mencionó Coinlive, el pirata informático dispersó rápidamente la cantidad de fondos en varias billeteras y transfirió parte de ellos a Tornado Cash para ocultar el rastro.
Otro hecho inusual fue que el pirata informático gestionó previamente un bot comercial de arbitraje, por lo que obtuvo parte de los fondos robados. Sin embargo, debido a que no hubo un tipo de contacto apropiado, este bot de billetera transfirió accidentalmente los fondos al pirata informático.
Nuestro estudio de seguimiento muestra que el primer hack tx proviene de un bot de última generación. Este bot no gana nada ya que los fondos robados de $ 8.8M DAI se guardan en otro contrato bajo el control del pirata informático original https://t.co/jjTNhJw4Nn https://t.co/uN8vO0peLx pic.twitter.com/PnHAoIEdn3
— PeckShield Inc. (@peckshield) 13 de marzo de 2023
En un mensaje devuelto, esta billetera de bot compartida.
“Soy el propietario de un bot MEV y accidentalmente me ocupé de la primera transacción del hacker. Experimenté con hacer la segunda transacción de antemano, pero falló y solo noté que se estaba produciendo un nuevo contrato. Intenté devolver los fondos, pero este contrato solo puede volver a la dirección que aparece en el código de bytes. Desafortunadamente, los fondos fueron devueltos al tackle del atacante. He experimentado con cualquier cosa y lo siento absolutamente por todos los que perdieron fondos en este incidente”.
No estoy seguro si están contando la realidad total. Todavía aprovechan esa empresa de BSC por $ 346k …
— ZachXBT (@zachxbt) 13 de marzo de 2023
Sin embargo, al final de la sección de comentarios, el detective de DeFi ZachXBT dijo que no sentía que esto fuera real, ya que explicó que la billetera tenía un historial de atacar un protocolo en BSC por una suma de $ 346,000.
Moneda sintética68
Quizás te interese:
Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.
Direcciones de Billetera:
- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS
- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe
- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f
- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx
También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:
- Telegram
Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones