Le 27 mars, les données en chaîne révèlent que le créateur du piratage d'Euler Finance du 13 mars a renvoyé 26,5 millions de dollars supplémentaires en Ether sur le compte de déploiement d'Euler Finance.
Une adresse connectée à l'attaquant a envoyé 7 738,05 ETH, d'une valeur avérée de 13,2 millions de dollars, au compte du déployeur Euler à 18h21 UTC. Une autre adresse liée à l'attaquant a transmis exactement le même montant au même compte de déployeur dans le même bloc, totalisant 15 476,1 ETH (soit environ 26,4 millions de dollars) qui a été remboursé à l'équipe Euler.
Le premier portefeuille a ensuite effectué une deuxième transaction d'une valeur de 10,7 millions de dollars en Dai stablecoin sur le compte du déployeur à 18h40 UTC. Avec cela, la valeur combinée des trois transactions atteint environ 37,1 millions de dollars.
Ces deux adresses ont toutes deux reçu cash du compte "Euler Finance Exploiter 2", ce qui semble indiquer qu'elles sont sous le contrôle du pirate.
Ces échanges interviennent après un retour le 25 mars de 58 000 ETH, qui était alors évalué à environ 101 millions de dollars. Depuis le piratage, l'attaquant semble avoir retourné un total de plus de 138 millions de dollars en crypto-monnaie.
Le piratage d'Euler Finance
Le 13 mars, une vulnérabilité dans la plate-forme de prêt crypto basée sur Ethereum Euler Finance, a entraîné la perte de plus de 195 millions de dollars en ETH et en jetons de ses contrats trac . Plusieurs Ethereum se sont appuyés sur Euler d'une manière ou d'une autre, et au moins 11 protocoles ont déclaré que l'attaque leur avait causé des dommages indirects.
Une fonction défectueuse qui a donné à l'attaquant la possibilité de contribuer son Dai prêté à un fonds de réserve est à l'origine de l'exploit, selon une enquête de Slowmist. L'attaquant a pu conduire son propre compte à l'insolvabilité en faisant ce don. Le compte d'origine a ensuite été liquidé avec une remise substantielle en utilisant un autre compte, permettant à l'attaquant de gagner de l'argent grâce à cette remise.
Après avoir vidé Dai lors de l'attaque initiale, l'attaquant a ensuite effectué la même manœuvre pour plusieurs jetons, retirant plus de 196 millions de dollars du protocole.