Los protocolos de préstamos descentralizados en Magic Internet Money (MIM) han sido hackeados y se han llevado 6260 ETH. El exploit no ha afectado al protocolo GMX ni a los tokens GM utilizados en dichas bóvedas, sino únicamente a centros de liquidez específicos para préstamos descentralizados.
Lostracrelacionados con las bóvedas de préstamos de GMX y Magic Internet Money (MIM) han sido explotados por 6.260 ETH, bloqueados en bóvedas de liquidez relacionadas.
Las bóvedas de préstamos descentralizados de Arbitrum fueron explotadas para obtener WETH y ETH; posteriormente, los fondos se transfirieron a través de Stargate a la Ethereum para su lavado. El atacante transfirió MIM, USDC, USDC, ETH y WETH, intercambiando finalmente todos los activos en Ethereum para su posterior mezcla.
Stargate Bridge facilitó la transferencia de fondos, ya que contaba con $160 millones en liquidez disponible. Arbitrum es una opción poco común para un hack, pero aun así ofrece múltiples opciones para migrar a Ethereum y obtener mayor liquidez y opciones de intercambio.
Los fondos robados terminaron en tres direcciones ETH, que ahora se monitorean para detectar posibles movimientos o mezclas. Algunas direcciones aún no están etiquetadas como pertenecientes a un exploit, mientras que la dirección inicial fue etiquetada como phishing falso justo después del ataque.
Los usuarios de GMX no se ven afectados, solo las bóvedas MIM pierden fondos
GMX solo ha proporcionado el modelo para construir bóvedas Abracadabra de MIM y usar tokens GM para generar ingresos pasivos. GMX explicó que su protocolo se mantuvo sólido y no perdió ETH ni otros activos. MIM se mantiene cerca de su paridad de $1, sobreviviendo al ataque a $0.99, un rango habitual para una stablecoin. Tras la noticia del exploit, los tokens GM cayeron de $14.70 a $13.37, en línea con la tendencia general a la baja del token.
https://x.com/GMX_IO/status/1904509326129238479
No se detectaron problemas contracde GMX, y el problema no radica en la tecnología del proyecto. Los usuarios de GMX no se ven afectados, solo los pools de GMX V2. GMX V2 es un exchange perpetuo descentralizado con $341.48 millones de liquidez disponible. MIM utiliza los pools del exchange, pero aún no ha anunciado su vulnerabilidad exacta.
El proyecto afirmó que el exploit se originó con los calderos Abracadabra/Spell, que son fondos de liquidez para pedir préstamos contra la garantía de tokens GM.
Los equipos de GMX y MIM, así como otros investigadores de seguridad, siguen investigando las fallas en lostracinteligentes que permitieron al hacker transferir fondos en una sola transacción. El atacante ya ha comenzado a transferir los ETH en lotes más pequeños de 1000, enviándolos a direcciones alternativas.
Por ahora, se desconoce quién es el atacante, pero la práctica de transferir ETH y dividirlo en billeteras más pequeñas se asemeja a las técnicas anteriores del grupo Lazarus. Los fondos iniciales también provenían de una dirección vinculada al mezclador Tornado Cash , a menudo utilizado por hackers de la RPDC. Ninguno de los fondos permaneció en USDT o USDC, que podrían traco congelarse. Actualmente, no hay posibilidad de congelar fondos, y es posible realizar más operaciones de comercio o lavado de activos a través de protocolos DEX.
El protocolo de préstamos Abracadabra Spell es una aplicación DeFi de Arbitrum relativamente pequeña, pero aun así logrótraca hackers para algunos de sus pools, conocidos como Cauldrons. La aplicación de préstamos Abracadabra Spell cuenta con $48.84 millones en liquidez, mientras que la otra versión, Abracadabra, tiene más de $52 millones en valor bloqueado.
MIM puede generarse a través de las bóvedas y utilizarse para obtener liquidez adicional en el ecosistema de Arbitrum. El intercambio de MIM Swap aporta $17.7 millones adicionales en liquidez DEX. Los Cauldrons son simplemente fondos de préstamo que permiten a los operadores realizar operaciones de préstamo o apalancamiento en cadena, o cubrir sus préstamos y reducir el apalancamiento.
MIM hackeado por segunda vez
En enero de 2024, MIM también fue hackeado a través de sutracinteligente de préstamos. El motivo fue que eltracutilizaba acciones para calcular la deuda pendiente.
Debido a una vulnerabilidad de cálculo de precisión, MIM perdió 6,5 millones de dólares tras préstamos flash fallidos. El exploit se basó en un cálculo erróneo del monto adeudado, lo que permitió al hacker retirar más fondos.
Esta vez, el registro de transacciones no muestra préstamos flash ni otras microtransacciones. El hacker necesitaba fondos para interactuar con el protocolo, logrando acceder a monedas estables y a WETH en Arbitrum.

