Euler Finance Hacker rejette 20 millions de dollars et mélange 1 000 ETH à Tornado-Cash

Am 16. März nahm der 200-Millionen-Dollar-Hack des Euler Finance-Kreditprotokolls eine unerwartete Wendung, als der Täter offenbar das Angebot von 20 Millionen Dollar ablehnte, indem er 1.000 ETH (im Wert von 1,65 Millionen Dollar) durch Tornado Cash mischte. Laut PeckShield führte der Angreifer zehn Transaktionen in Tornado Cash durch. In jedem schickten sie 100 ETH an eine Zwischenadresse. Infolgedessen hat der Hacker nun 1.000 ETH in Tornado Cash verschleiert und hat 1.500 ETH in der Adresse, die zur Durchführung des Angriffs verwendet wurde – was es für Euler Finance (und die Strafverfolgungsbehörden) extrem schwieriger macht, die IRL zu verfolgen. #PeckShieldAlert @eulerfinance …
Le 16 mars, le piratage de 200 millions de dollars du protocole de crédit Euler Finance a pris un tour inattendu lorsque l'agresseur a apparemment rejeté l'offre de 20 millions de dollars en mélangeant 1 000 $ (d'une valeur de 1,65 million de dollars) par Tornado Cash. Selon Peckshield, l'attaquant a effectué dix transactions en espèces de tornade. Dans chacun, ils ont envoyé 100 ETH à une adresse intermédiaire. En conséquence, le pirate a maintenant voilé 1 000 ETH en espèces de tornade et a 1 500 ETH dans l'adresse qui a été utilisée pour mener à bien l'attaque - ce qui rend la finance Euler (et les autorités chargées de l'application des lois) de poursuivre l'IRL. #PeckShieldAlert @EulerFinance ... (Symbolbild/KNAT)

Euler Finance Hacker rejette 20 millions de dollars et mélange 1 000 ETH à Tornado-Cash

Le 16 mars, le piratage de 200 millions de dollars du protocole de crédit Euler Finance a pris un virage inattendu lorsque l'agresseur a apparemment rejeté l'offre de 20 millions de dollars en mélangeant 1,65 million de dollars par Tornado Cash.

Selon PeckShield, l'attaquant a effectué dix transactions en espèces de tornado. Dans chacun, ils ont envoyé 100 ETH à une adresse intermédiaire. En conséquence, le pirate a maintenant voilé 1 000 ETH en espèces de tornade et a 1 500 ETH dans l'adresse qui a été utilisée pour mener à bien l'attaque - ce qui rend extrêmement difficile pour Euler Finance (et les autorités chargées de l'application des lois) de poursuivre l'IRL.

# peckshildalert vierge "href: //twitter.com/eulerfinance? Ref_src = twsrc% 5etfw" data-wpel-link = "external" sur le chemin ~ 1000 16.

20 millions de dollars n'étaient pas suffisants

Le 15 mars, Euler Finance a offert publiquement à l'attaquant un Affec pour laquelle vous pourrez garder 10-pel-pel-link = "external"> du volé 200 millions de dollars si vous avez retourné le reste. Le refus de le faire conduirait à Euler Finance à toute personne qui a fourni des informations qui ont conduit à son arrestation attribué une récompense de 1 million de dollars

mais selon les données sur la chaîne, le pirate n'a pas pris soin des suggestions d'Euler Finance et à la place, les crypto-monnaies n'ont mélangé que quelques heures après la proposition en espèces de tornade.

Transactions of Eulerfinance Hackerto Tornado Cash image: Etherscan

Mais ce n'était pas seulement de mauvaises nouvelles; Le pirate a décidé d'envoyer 100 ETH à l'une des victimes après sa demande. L'un des utilisateurs qui avait perdu son argent a dit au pirate qu'il était une personne modeste qui pourrait perdre toutes les économies de sa vie s'il récompense la récompense offerte par le protocole.

wow! @ eulerfinance L'exploitor a renvoyé $ eth warenhttps: //t.co/gz9acuzb0h 16.

Euler Finance a perdu 200 millions de dollars de Flash-Loan Attack

Comme récemment signalé Cryptopotato , Euler Finance a perdu près de 200 millions de dollars au début de la semaine après l'exploitation d'un point faible caché pendant huit mois.

Selon le rapport post-mortem, qui a été publié par la société de cybersécurité Omniscia, le partenaire d'examen d'Euler Finance, l'attaque d'une vulnérabilité dans le mécanisme de don du protocole, qui a permis au pirat WBTC et ETH.

omniscia est arrivé à la conclusion que l'attaque d'un faux mécanisme de don a été attribuée à la dernière activation du protocole (EIP-14).

"La fonction Etoken :: DonateToReserve, qui représente le noyau de ce point faible, n'a pas fait l'objet d'un examen effectué par Omiscia. Par conséquent, le code qui provoque le point faible n'a jamais fait l'objet d'un examen effectué par notre équipe."

À ce stade, on ne sait pas si le pirate a l'intention de renvoyer l'éther restant au protocole afin de ne pas être chassé par des pirates blancs, une tracechaunité de la blockchain et même des autorités d'application de la loi.