Moonwell, ein Multi-Chain-Kreditprotokoll, wurde durch fehlerhafte Oracles und Preisdaten ausgenutzt. Die Plattform verlor nur einen Tag nach dem größeren Balancer-Hack rund 1 Million US-Dollar.
Moonwell, das Multi-Chain-Kreditprotokoll, wurde durch fehlerhafte Oracle-Daten ausgenutzt. Der geschätzte Schaden belief sich auf lediglich 1 Million US-Dollar und ereignete sich einen Tag nach dem größeren Balancer-Hack .
BlockSec Phantom hat eine Reihe verdächtiger Abflüsse aus dem Protokoll festgestellt und auf eine mögliche Sicherheitslücke im Smart Contract trac .
ACHTUNG! Unser System hat eine Reihe verdächtiger Transaktionen entdeckt, die auf die Smart Contracts von @Moonwell DeFi auf #Base und #Optimism abzielen trac Unsere Analyse DeFi auf ein Problem mit dem Tokenpreis-Feed (rsETH/ETH) des Off-Chain-Orakels hin, das möglicherweise von einem MEV-Bot ausgenutzt wurde… pic.twitter.com/cNJFHI3xn3
— BlockSec Phalcon (@Phalcon_xyz) 4. November 2025
Der Angreifer nutzte eine Preislücke aus, um bestimmte Arten von Wrapped ETH zu leihen und zu handeln. Der Exploit beruhte auf einer Preisdifferenz zwischen 20 wstETH und nur 0,00002 wrstETH. Die Differenz strich der Hacker beim Handel ein und erzielte so einen Gewinn von insgesamt 295 ETH.
Die geringe Sicherheit führte zu sofortigen Transaktionen mit wstETH, während das Darlehen im selben Block zurückgezahlt wurde. Der fehlerhafte Preis wurde von einem Off-Chain-Orakel bereitgestellt.
Der Hacker konnte dentracausnutzen, da das Orakel einen Preis von 5,8 Millionen US-Dollar pro wrstETH ausgab. Laut Transaktionsdaten nutzte Moonwell ChainLink, das offenbar den Preisfehler verursachte.
Der Hacker musste lediglich die günstigen Konditionen für einen Blitzkredit ausnutzen und dies mehrmals wiederholen, um den Exploit auszuführen. Dieser Exploit wirft ein größeres Problem hinsichtlich der Zuverlässigkeit von Oracles auf, selbst von Marktführer ChainLink.
Moonwell markiert vierte bedeutende Errungenschaft
Moonwell ist ein relativ altes DeFi Protokoll, das auf mehreren Blockchains aktiv ist. Im November 2025 verwaltete das Protokoll 213 Millionen US-Dollar in seinen Kreditreserven. Moonwell nutzt die Netzwerke Base, Optimism, Moonbeam und Moonriver.
Das Protokoll war bereits in der Vergangenheit Ziel von Angriffen; in den letzten drei Jahren wurden vier Sicherheitslücken ausgenutzt. Moonwell ist eine Abspaltung von Compound V2 und übernimmt daher einige der Probleme des Protokolls.
Zuvor hatte Moonwell am 10. Oktober einendent erlitten und dabei 1,7 Millionen US-Dollar verloren. Im Dezember 2024 kam es zu einem weiteren Flash-Loan-Exploit in Höhe von 320.000 US-Dollar. Im Jahr 2022 erlitt Moonwell Verluste aufgrund eines Bridge-Exploits, der das Protokoll beeinträchtigte.
WELL-Token stürzt nach Exploit ab
Der native Moonwell-Token WELL stürzte nach Bekanntwerden des Sicherheitsvorfalls ab. WELL verlor über 15 % an Wert und fiel auf 0,011 US-Dollar. Wie bei anderen Hacks sind die Verluste durch den Reputationsschaden und den Token-Absturz sogar noch höher als der Schaden durch den Hack selbst.
Der Exploit führte zu einem Reputationsverlust für Moonwell und löste einen Ansturm auf die Stablecoin-Bestände aus. Nutzer hoben ihre USDC ab, wodurch der effektive Jahreszins auf bis zu 168 % anstieg. Der Ansturm auf die Moonwell-Bestände folgte auf ähnliche Abhebungen bei Balancer am Montag.
dent stundenlang nicht zu dem Hack . Die aktuelle Sicherheitslücke ähnelt der vom 10. Oktober, was bedeutet, dass das Protokoll keine Korrektur implementiert hat. On-Chain-Daten deuten darauf hin, dass ein ähnlicher Angriff stattgefunden haben könnte, 269 ETH . Weder das Team noch die Forscher bemerkten die Abhebungen damals.
Moonwell gibt an, mehrere Sicherheitsprüfungen durchlaufen zu haben, doch dies konnte den erneuten Hackerangriff nicht verhindern. Trotz des geringeren Ausmaßes der Angriffe auf Web3-Protokolle zeigen die jüngsten Ereignisse, dass das Ethereum Ökosystem Risiken birgt, wenn es darum geht, größere Vermögenswerte und umfangreichere Transaktionen zu sichern.

