Децентрализованные протоколы кредитования на волшебных интернет -деньгах (MIM) были взломаны за 6260 ETH. Эксплойт не повлиял на протокол GMX или токены GM, используемые в этих хранях, но только удельные центры ликвидности для децентрализованного кредитования.
В соответствии с GMX и Magic Internet Money (MIM)tracзаклинания были эксплуатированы для 6260 ETH, заблокированных в сопутствующих хранилищах ликвидности.
Децентрализованные хранилища кредитования по арбитру были эксплуатированы для Weth и Eth; Затем средства были преобразованы через Stargate с Ethereum Mainnet для отмывания. Злоумышленник переместил MIM, USDC, USDC, ETH и WETH, наконец, обменивая все активы на Ethereum для дальнейшего смешивания.
Мост Stargate помог легким движению средств, так как он держал 160 миллионов долларов в наличии ликвидностью. Arbitrum является редким выбором для взлома, но все же предлагает несколько вариантов, чтобы перейти в Ethereum для большей ликвидности и варианта обмена.
Украденные средства оказались в трех адресах ETH, которые теперь контролируются для дальнейших движений или смешивания. Некоторые из адресов еще не помечены как принадлежащие к эксплойту, в то время как первоначальный адрес был помечен как поддельный фишинг сразу после атаки.
Пользователи GMX не затронуты, только MIM -хранилища теряют средства
Сам GMX предоставил модель только для создания хранилища MIM Abracadabra и использования токенов GM для пассивного дохода. GMX объяснил, что его протокол оставался здравым и не потерял ETH или других активов. MIM остается близок к своему колышке в размере 1 доллара, выживая в атаке в 0,99 доллара, обычный диапазон для стаблекоина. После новостей об эксплойтах токены GM упали с 14,70 до 13,37 долл. США, в соответствии с общей тенденцией скольжения токена.
https://x.com/gmx_io/status/1904509326129238479
Не было обнаружено никаких проблем с GMX ContracTS, и проблема не связана с технологией проекта. Пользователи GMX не затронуты, только пулы GMX V2. GMX V2 - это децентрализованный вечный обмен с 341,48 млн. Долл. США в наличии в ликвидности. MIM использует бассейны Exchange, но еще не объявила о своей точной уязвимости.
Проект утверждал, что эксплойт возник из -за котла абракадабра/заклинаний, которые представляют собой пулы ликвидности для заимствования против залога токенов GM.
Команды GMX и MIM, а также другие исследователи безопасности все еще рассматривают недостатки в The Smart ContracTS, которые позволили хакеру перевести средства в одну транзакцию. Злоумышленник уже начал перемещать ETH в более мелкие партии в 1000, отправляя его на альтернативные адреса.
На данный момент злоумышленник остается неопределенным, но практика перемещения в ETH и разделения его на более мелкие кошельки напоминает предыдущие методы, используемые Lazarus Group. Первоначальные средства также поступили по адресу, связанному с Cash , который часто предпочитает хакеры CORK. Ни один из средств не оставался в USDT или USDC, который мог бы быть tracили заморожен. В настоящее время нет возможности заморозить средства, и дальнейшая торговля или отмывание возможны с помощью протоколов DEX.
Протокол кредитования заклинаний Abracadabra является относительно небольшим приложением DeFi Arbitrum, но все же удалось в HackerstracT для некоторых из его пулов, известных как котлы. Приложение для кредитования заклинаний Abracadabra приносит ликвидность 48,84 млн долларов, в то время как другая версия, Abracadabra, несет более 52 миллионов долларов в стоимости.
MIM может быть произведен через хранилища и используется для дополнительной ликвидности в экосистеме арбитра. MIM Swap Exchange несет дополнительные 17,7 млн. Долл. США в ликвидности DEX. Котлы-это просто кредитование пулов, которые позволяют трейдерам выполнять как заимствования, так и рычаги в цепочке или покрывать свои кредиты и уменьшать рычаги.
Мим взломал во второй раз
В январе 2024 года MIM также был взломан благодаря своему кредитованию Smart ContracT. Причина заключалась в том, что ContracT использовал акции для расчета непогашенной долга.
Из -за уязвимости точного расчета MIM потерял 6,5 млн. Долл. США , следуя ошибочным флэш -ссудам. Эксплойт зависел от ущерба для ущерба, что позволило хакеру снимать больше средств.
На этот раз запись транзакции не показывает флеш -кредитов или других микротранзакций. Хаккеру потребовалось некоторые средства для взаимодействия с протоколом, чтобы получить доступ к стаблекам, а также Weth на Arbitrum.
Криптополитическая академия: Хотите вырастить свои деньги в 2025 году? Узнайте, как сделать это с DeFi в нашем предстоящем веб -классе. Сохраните свое место