Interakce mezi peněženkami s výukou Euler Finance a nalezenou skupinou Severokorejské Lazarus
The on-chain-analyst Lookonchain discovered that an address that is connected to the exploiter of the loan protocol based on Ethereum is 100 ether (approx. While it is still unclear whether the Euler Exploit is connected to the state-funded cyber threat to North Korea, which is connected to the North Korean Reconnaissance General Bureau (RGB), The interaction is strange, since many community members had speculated that the notorious collective minulý rok byl za tím.
Interakce mezi peněženkami s výukou Euler Finance a nalezenou skupinou Severokorejské Lazarus
Analytik on-řetězce LookOnchain zjistil, že adresa, která je spojena s vykořisťovatelem protokolu půjčky na základě Ethereum, 100 ether (přibližně
I když není stále nejasné, zda je Euler-exploit spojen se státem financovanou kybernetickou hrozbou Severní Koreje, která je spojena s Severokorejským průzkumným generálním úřadem (RGB), Interakce je divné, protože mnoho členů komunity dříve spekulovalo, že notorický kolektiv by mohl být za tím.
- Skupina Lazarus byla původně sankcionována OFAC v roce 2019 a byla zapojena do několika vykořisťování. Kromě využití sítě Axie Infinity Ronin s výukou 625 milionů USD to bylo v loňském roce také za harmonickým harmonickým můstkem ve výši 100 milionů dolarů.
 - Euler Finance, na druhé straně, byl vykořisťován 13. března za úvěr Lightning.
 - Další vyšetřování ukázala, že slabá bod zůstal v řetězci osm měsíců před vykořisťováním, ačkoli byla zahájena odměna za bug ve výši 1 milionu USD.
 - Podle Michaela Bentleyho, generálního ředitele společnosti Euler Labs, šest bezpečnostních společností, jmenovitě Halforn, zpevněné, ZK Labs, Certora, Sherlock a Omnisica, provedli deset samostatných zkoušek půjčovacího protokolu po dobu dvou let.
 - Euler obdržel „nic vyššího než nízké“, což „nepředstavuje žádné významné hrozby“ v souvislosti s posouzením rizik těmito společnostmi.
 - Mezitím byl tým za protokolem vystaven odměně 2 miliony dolarů za informace, aby odhalil identitu hackera. O několik hodin později útočník začal přesouvat finanční prostředky v deseti transakcích prostřednictvím krypto mixéru Tornado Cass.