Hacker Euler Finance odrzuca 20 milionów dolarów i miesza 1000 ETH w cash

Am 16. März nahm der 200-Millionen-Dollar-Hack des Euler Finance-Kreditprotokolls eine unerwartete Wendung, als der Täter offenbar das Angebot von 20 Millionen Dollar ablehnte, indem er 1.000 ETH (im Wert von 1,65 Millionen Dollar) durch Tornado Cash mischte. Laut PeckShield führte der Angreifer zehn Transaktionen in Tornado Cash durch. In jedem schickten sie 100 ETH an eine Zwischenadresse. Infolgedessen hat der Hacker nun 1.000 ETH in Tornado Cash verschleiert und hat 1.500 ETH in der Adresse, die zur Durchführung des Angriffs verwendet wurde – was es für Euler Finance (und die Strafverfolgungsbehörden) extrem schwieriger macht, die IRL zu verfolgen. #PeckShieldAlert @eulerfinance …
16 marca hacka na 200 milionów dolarów protokołu kredytowego Euler Finance przyniosła nieoczekiwany zwrot, gdy sprawca najwyraźniej odrzucił ofertę w wysokości 20 milionów dolarów, mieszając 1000 USD (o wartości 1,65 miliona dolarów) przez Tornado Cash. Według Peckshield napastnik przeprowadził dziesięć transakcji w Tornado Cash. W każdym wysyłali 100 ETH na adres pośredni. W rezultacie haker zawarł teraz 1000 ETH w Tornado Cash i ma 1500 ETH w adresie, który został użyty do przeprowadzenia ataku - co sprawia, że ​​jest niezwykle trudniejsze dla Finansów Euler (i organów ścigania) do kontynuowania IRL. #Peckshieldalert @eulerfinance ... (Symbolbild/KNAT)

Hacker Euler Finance odrzuca 20 milionów dolarów i miesza 1000 ETH w cash

w dniu 16 marca hacka o wartości 200 milionów dolarów protokołu kredytowego Euler Finance przyniosła nieoczekiwany obrót, gdy sprawca najwyraźniej odrzucił ofertę 20 milionów dolarów, zmieszając 1,65 miliona dolarów za pomocą Tornado Cash.

Według Peckshield atakujący przeprowadził dziesięć transakcji w gotówce Tornado. W każdym wysyłali 100 ETH na adres pośredni. W rezultacie haker zawarł teraz 1000 ETH w Tornado Cash i ma 1500 ETH w adresie, który został użyty do przeprowadzenia ataku - co sprawia, że ​​Euler Finance (i organom organów ścigania) jest niezwykle trudna do wykonania IRL.

#peckShiellelert < puste "href: //twitter.com/eulerfinance? ref_src = twsrc%5etfw" data-wpel-link = "zewnętrzny" po drodze
~ 1000 16.

20 milionów USD nie wystarczyło

Euler Finance zaoferował atakującemu publicznie a w thing $ 10 %. Z skradzionego 200 milionów dolarów, jeśli zwróciłeś resztę. Odmowa tego doprowadziłaby do finansowania Euler dla każdego, kto dostarczył informacje, które doprowadziły do ​​aresztowania, przyznał nagrodę w wysokości 1 miliona dolarów

Ale zgodnie z danymi na łańcuch haker nie dbał o sugestie Euler Finance, a zamiast tego kryptowaluty zmieszane tylko kilka godzin po propozycji gotówki Tornado.

obraz: EtherScan

, ale to nie była tylko zła wiadomość; Haker postanowił wysłać 100 ETH do jednej z ofiar po swojej prośbie. Jeden z użytkowników, który stracił pieniądze, powiedział hakerowi, że jest skromną osobą, która mogłaby stracić wszelkie oszczędności swojego życia, jeśli nagrodził nagrodę oferowaną przez protokół.

wow! @eulerfinance exploitor zwrócił $ eth Warenhttps: //t.co/Gz9acUzb0h 16. marca 2023 r.

Euler Finance stracił 200 milionów dolarów z ataku lampy błyskowej

Jak niedawno donosi Cryptopotato , Euler Finance stracił prawie 200 milionów dolarów na początku tygodnia po wykorzystywaniu ukrytego słabego punktu przez osiem miesięcy.

Według raportu pośmiertnego, który został opublikowany przez firmę Cyber ​​Security Omnisciię, partner egzaminacyjny Euler Finance, atak w podatności w podatności w mechanizmie darowizny protokołu, który umożliwił hakerowi, przyszedł z nadmierną pozycją, która, jeśli była to wina w tym samym bloku, jest artystycznie za 200 mln $, który umożliwił hakerowi, USUS, USU, USUS, usło, usłu, usłu, usłu, nasyce. WBTC i ETH.

Omnisciia doszło do wniosku, że atak na mechanizm fałszywej darowizny został przypisany ostatniej działaniu protokołu (EIP-14).

„Funkcja Etoken :: DonateToReserve, która reprezentuje rdzeń tego słabego punktu, nie była przedmiotem egzaminu przeprowadzonego przez Omisciię. Dlatego kod powodujący słaby punkt nigdy nie był przedmiotem egzaminu przeprowadzonego przez nasz zespół”.

W tym momencie nie wiadomo, czy haker zamierza zwrócić pozostały eter do protokołu, aby nie polować przez białych hakerów, tracechunystykę blockchain, a nawet organy ścigania.

.