Euler Finance Hacker rechaza $ 20 millones y mezcla 1,000 ETH en Tornado-Cash

Euler Finance Hacker rechaza $ 20 millones y mezcla 1,000 ETH en Tornado-Cash
El 16 de marzo, el truco de 200 millones de dólares del Protocolo de Credit de Finanzas Euler dio un giro inesperado cuando el autor aparentemente rechazó la oferta de $ 20 millones al mezclar $ 1.65 millones por Tornado Cash.
Según Peckshield, el atacante llevó a cabo diez transacciones en Cash Tornado. En cada uno enviaron 100 ETH a una dirección intermedia. Como resultado, el hacker ahora ha velado a 1,000 ETH en efectivo de Tornado y tiene 1,500 ETH en la dirección que se utilizó para llevar a cabo el ataque, lo que hace que sea extremadamente difícil para Euler Finance (y las autoridades de aplicación de la ley) perseguir a IRL. #Peckshieldalert ~ 1,000
El 15 de marzo, Euler Finance ofreció al atacante públicamente a acto acto Pero de acuerdo con los datos en la cadena, el hacker no se encargó de las sugerencias de Euler Finance y, en cambio, las criptomonedas solo se mezclaron unas horas después de la propuesta en efectivo de Tornado. pero no fueron solo malas noticias; El hacker decidió enviar 100 ETH a una de las víctimas después de su solicitud. Uno de los usuarios que habían perdido su dinero le dijo al hacker que era una persona modesta que podía perder todos los ahorros de su vida si recompensaba la recompensa ofrecida por el protocolo. ¡GUAU! @eulerfinance el explotador devuelto $ eth warenhttps: //t.co/gz9acuzb0h 16. "
Como se informó recientemente cryptopotato , Euler Finance perdió casi $ 200 millones al comienzo de la semana después de que se explotó un punto débil oculto durante ocho meses. according to the Post-Mortem report, which was published by the cyber security company Omniscia, the exam partner of Euler Finance, the attack from a vulnerability in the donation mechanism of the protocol, which enabled the hacker, came up with an excessive position, which, if it was blamed in the same block Liquidated is artificially reduced, with $ 200 million in Dai, USDC, WBTC y eth. omniscia llegó a la conclusión de que el ataque a un mecanismo de donación falso se atribuyó a la última actuación de protocolo (EIP-14).
"La función Etoken :: Donatetoreserve, que representa el núcleo de este punto débil, no fue objeto de un examen realizado por Omiscia. Por lo tanto, el código que causa el punto débil nunca fue el sujeto de un examen realizado por nuestro equipo".
En este punto no se sabe si el hacker tiene la intención de devolver el éter restante al protocolo para no ser cazado por los piratas informáticos blancos, la tracechaunidad de blockchain e incluso las autoridades de aplicación de la ley. . $ 20 millones no fueron suficientes
Imagen: Esterscan
Euler Finance perdió $ 200 millones del ataque flash-loan