Chargement...

L'équipe d'Euler Finance reçoit 37,1 millions de dollars supplémentaires d'un hacker

Euler
Lien de partage:

TL; DR

  • Le pirate Euler Finance renvoie 37,1 millions de dollars supplémentaires en ETH et DAI.
  • Ces échanges interviennent après un retour antérieur le 25 mars de 58 000 ETH, qui était alors évalué à environ 101 millions de dollars.

Le 27 mars, les données en chaîne révèlent que le créateur du piratage d'Euler Finance du 13 mars a renvoyé 26,5 millions de dollars supplémentaires en Ether sur le compte de déploiement d'Euler Finance.

Une adresse connectée à l'attaquant a envoyé 7 738,05 ETH, d'une valeur avérée de 13,2 millions de dollars, au compte du déployeur Euler à 18h21 UTC. Une autre adresse liée à l'attaquant a transmis exactement le même montant au même compte de déployeur dans le même bloc, totalisant 15 476,1 ETH (soit environ 26,4 millions de dollars) qui a été remboursé à l'équipe Euler.

https://twitter.com/dcfgod/status/1640419007823003673

Le premier portefeuille a ensuite effectué une deuxième transaction d'une valeur de 10,7 millions de dollars en Dai stablecoin sur le compte du déployeur à 18h40 UTC. Avec cela, la valeur combinée des trois transactions atteint environ 37,1 millions de dollars.

Ces deux adresses ont toutes deux reçu cash du compte "Euler Finance Exploiter 2", ce qui semble indiquer qu'elles sont sous le contrôle du pirate.

Ces échanges interviennent après un retour le 25 mars de 58 000 ETH, qui était alors évalué à environ 101 millions de dollars. Depuis le piratage, l'attaquant semble avoir retourné un total de plus de 138 millions de dollars en crypto-monnaie.

Le piratage d'Euler Finance

Le 13 mars, une vulnérabilité dans la plate-forme de prêt crypto basée sur Ethereum Euler Finance, a entraîné la perte de plus de 195 millions de dollars en ETH et en jetons de ses contrats trac . Plusieurs Ethereum se sont appuyés sur Euler d'une manière ou d'une autre, et au moins 11 protocoles ont déclaré que l'attaque leur avait causé des dommages indirects.

Une fonction défectueuse qui a donné à l'attaquant la possibilité de contribuer son Dai prêté à un fonds de réserve est à l'origine de l'exploit, selon une enquête de Slowmist. L'attaquant a pu conduire son propre compte à l'insolvabilité en faisant ce don. Le compte d'origine a ensuite été liquidé avec une remise substantielle en utilisant un autre compte, permettant à l'attaquant de gagner de l'argent grâce à cette remise.

Après avoir vidé Dai lors de l'attaque initiale, l'attaquant a ensuite effectué la même manœuvre pour plusieurs jetons, retirant plus de 196 millions de dollars du protocole.

Clause de non-responsabilité. Les informations fournies ne sont pas des conseils commerciaux. Cryptopolitan.com décline toute responsabilité pour les investissements effectués sur la base des informations fournies sur cette page. Nous tron vivement dent recherches indépendantes et/ou de consulter un professionnel qualifié avant de prendre toute décision d'investissement.

Lien de partage:

Lacton Muriuki

Lacton est un journaliste expérimenté spécialisé dans les technologies basées sur la blockchain, y compris les NFT et la crypto-monnaie. Il s'intéresse quotidiennement aux nouvelles cryptographiques riches en statistiques bien documentées. Il ajoute un attrait esthétique, ajoutant un visage humain à la technologie.

Les plus lus

Chargement des articles les plus lus...

Restez au courant de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte de réception

Nouvelles connexes

Hong Kong vs États-Unis Quel marché des ETF crypto offre une meilleure diversification
cryptopolite
Abonnez-vous à CryptoPolitan