Euler Finance Hacker拒绝了2000万美元,并在龙卷风中混合1,000 ETH

Am 16. März nahm der 200-Millionen-Dollar-Hack des Euler Finance-Kreditprotokolls eine unerwartete Wendung, als der Täter offenbar das Angebot von 20 Millionen Dollar ablehnte, indem er 1.000 ETH (im Wert von 1,65 Millionen Dollar) durch Tornado Cash mischte. Laut PeckShield führte der Angreifer zehn Transaktionen in Tornado Cash durch. In jedem schickten sie 100 ETH an eine Zwischenadresse. Infolgedessen hat der Hacker nun 1.000 ETH in Tornado Cash verschleiert und hat 1.500 ETH in der Adresse, die zur Durchführung des Angriffs verwendet wurde – was es für Euler Finance (und die Strafverfolgungsbehörden) extrem schwieriger macht, die IRL zu verfolgen. #PeckShieldAlert @eulerfinance …
3月16日,欧拉财务信贷协议(Euler Finance Credit Protastion)的2亿美元骇客发生了意外的转变,当时肇事者显然拒绝了托纳多·现金(Tornado Cash)将1,000美元(价值165万美元)的$ 2000亿美元的报价。据Peckshield称,攻击者用龙卷风现金进行了十笔交易。在每个人中,他们将100 ETH发送到中间地址。结果,黑客现在已经用龙卷风现金掩盖了1,000张ETH,并在用于进行袭击的地址中拥有1,500 ETH,这使得欧拉金融(Euler Finance)(以及执法机构)追求IRL变得非常困难。 #peckshieldalert @eulerfinance ... (Symbolbild/KNAT)

Euler Finance Hacker拒绝了2000万美元,并在龙卷风中混合1,000 ETH

在3月16日,当犯罪者显然拒绝了托纳多现金165万美元的价格,欧拉财务信贷协议的2亿美元黑客发生了意外的转变。

根据Peckshield的说法,攻击者以龙卷风现金进行了十笔交易。 在每个人中,他们将100 ETH发送到中间地址。 结果,黑客现在已经用龙卷风现金掩盖了1,000张ETH,并且在用于进行袭击的地址中拥有1,500 ETH,这使得欧拉金融(Euler Finance)(以及执法机构)很难追求IRL。

〜1,000

- peckshieldalert(@peckshieldalert)

2000万美元不够

On March 15, Euler Finance offered the attacker publicly a act in which you could keep $ 10 % of如果您退还了其余的,就被盗了2亿美元。 拒绝这样做的将导致Euler的融资给任何导致被捕的信息的人奖励100万美元

,但是根据链数据,黑客没有照顾Euler Finance的建议,而加密货币仅在龙卷风现金提案后仅几个小时就混合了加密货币。

“ image:etherscan

eTherscan

,但这不仅仅是坏消息; 在要求后,黑客决定将100个ETH送往其中一名受害者。 一位损失了钱的用户告诉黑客,如果他奖励了协议提供的奖励,他是一个谦虚的人,他可能会失去一生的所有储蓄。

哇! @eulerfinance “ https://twitter.com/search?q=%24eth&src = ctag&ref_src = twsrc%5etfw“ data-wpel-link =“ docealts” “ https://t.co/dhzbenqtus” data-wpel-link =“ external.com/dhzbenqtus

- wazz(@wazzCrypto) Euler Finance从Flash-Loan攻击中损失了2亿美元

正如最近报道的 cryptopotato ,欧拉金融在一周初(一个隐藏的弱点被利用了八个月)之后的一周初损失了近2亿美元。

according to the Post-Mortem report, which was published by the cyber security company Omniscia, the exam partner of Euler Finance, the attack from a vulnerability in the donation mechanism of the protocol, which enabled the hacker, came up with an excessive position, which, if it was blamed in the same block Liquidated is artificially reduced, with $ 200 million in Dai, USDC, WBTC和ETH。

Omniscia得出的结论是,对错误捐赠机制的攻击归因于最后一个协议Actization(EIP-14)。

“代表该弱点的核心的Etoken :: DonateToreserve函数并不是Omiscia进行的考试的主题。因此,导致弱点的代码从来都不是我们团队进行考试的主题。”

目前尚不清楚黑客是否打算将剩余的以太归还为协议,以免被白人黑客,区块链Tracechaunity甚至执法机构狩猎。