Magic Internet Money (MIM) 上的去中心化借贷协议遭到黑客攻击,损失了 6,260 个以太币 (ETH)。此次攻击并未影响 GMX 协议或这些金库中使用的 GM 代币,而仅影响了去中心化借贷的特定流动性中心。.
与 GMX 和 Magic Internet Money (MIM) 相关的trac已被利用,导致锁定在相关流动性金库中的 6,260 ETH 被盗。.
Arbitrum 上的去中心化借贷金库遭到攻击,窃取了 WETH 和 ETH;随后,这些资金通过 Stargate 桥接到Ethereum主网进行洗钱。攻击者转移了Ethereum上交换了所有资产,以便进一步混币。
1.6 亿美元,从而促进了资金的便捷转移。Arbitrum 虽然很少成为黑客攻击的目标,但它仍然提供了多种途径将资金转移到Ethereum,以获得更多流动性和兑换选择。
被盗资金最终流入了三个以太坊地址,目前这些地址正受到监控,以防资金进一步转移或混币。部分地址尚未被标记为与漏洞利用有关,而初始地址在攻击发生后立即被标记为虚假钓鱼邮件。.
GMX 用户不受影响,只有 MIM 金库用户会损失资金。
GMX 本身仅提供了构建 MIM Abracadabra 金库并使用 GM 代币获取被动收入的模型。GMX 解释说,其协议依然稳健,并未损失 ETH 或其他资产。MIM 的价格仍然接近其 1 美元的锚定值,在攻击后维持在 0.99 美元,这对于稳定币而言属于正常价格区间。漏洞事件曝光后,GM 代币价格从 14.70 美元跌至 13.37 美元,与该代币的整体下跌趋势一致。.
https://x.com/GMX_IO/status/1904509326129238479
GMXtrac未发现任何问题,问题不在于项目技术本身。GMX用户不受影响,受影响的仅是GMX V2资金池。GMX V2是一个去中心化的永续交易所,拥有3.4148亿美元的可用流动性。MIM使用了该交易所的资金池,但尚未公布其具体的漏洞信息。.
该项目声称该漏洞源于 Abracadabra/Spell 大锅,这些大锅是以 GM 代币为抵押进行借贷的流动性池。.
GMX 和 MIM 团队以及其他安全研究人员仍在调查智能trac中的漏洞,正是这些漏洞使得黑客能够一次性转移资金。攻击者已经开始将 ETH 分成 1000 个小批量,发送到其他地址。.
目前攻击者的身份仍然不明,但这种将资金转移到以太坊(ETH)并拆分到多个小钱包的做法,与拉撒路组织(Lazarus group)之前使用的技术类似。初始资金也来自一个与Tornado Cash 混合器关联的地址,该混合器经常被朝鲜黑客使用。所有资金均未以USDT或USDC的形式存在,因此无法 trac或冻结这些加密货币。目前尚无办法冻结这些资金,攻击者仍可通过去中心化交易所(DEX)协议进行进一步的交易或洗钱活动。.
Abracadabra Spell借贷协议是Arbitrum旗下规模相对较小的 DeFi 应用,但其部分资金池(称为Cauldrons)仍然吸引了黑客的trac。Abracadabra Spell借贷应用拥有4884万美元的流动性,而另一个版本Abracadabra的锁定价值则超过5200万美元。.
MIM 可通过金库生成,并用于为 Arbitrum 生态系统提供额外的流动性。MIM Swap 交易所拥有额外的 1770 万美元 DEX 流动性。Cauldrons 本质上是借贷池,允许交易者在链上进行借贷或杠杆操作,或偿还贷款并降低杠杆。.
MIM第二次遭到黑客攻击
2024年1月,MIM的贷款智能trac也遭到黑客攻击。原因是该trac使用股票来计算未偿债务。.
由于精确计算漏洞,MIM在闪电贷活动中损失了650万美元。该漏洞利用了对账户余额的错误计算,使得黑客能够提取更多资金。
这次的交易记录显示没有闪电贷或其他小额交易。黑客需要一些资金来与协议交互,成功获取了稳定币以及 Arbitrum 上的 WETH。

