L'interaction entre le portefeuille lié à l'exploitation Euler et le groupe nord-coréen Lazare a trouvé
The on-chain-analyst Lookonchain discovered that an address that is connected to the exploiter of the loan protocol based on Ethereum is 100 ether (approx. While it is still unclear whether the Euler Exploit is connected to the state-funded cyber threat to North Korea, which is connected to the North Korean Reconnaissance General Bureau (RGB), The interaction is strange, since many community members had speculated that the notorious Le collectif était derrière.
L'interaction entre le portefeuille lié à l'exploitation Euler et le groupe nord-coréen Lazare a trouvé
L'analyste en chaîne Lookonchain a découvert qu'une adresse qui est connectée à l'Exploiteur du protocole de prêt basé sur Ethereum, 100 éther (environ
Bien qu'il ne soit pas encore clair si l'Euler-Exploit est lié à la cyber-menace financée par l'État de la Corée du Nord, qui est reliée au Bureau général de reconnaissance nord-coréen (RGB), le L'interaction est étrange car de nombreux membres de la communauté avaient précédemment spéculé que le collectif notoire pourrait être derrière.
- Le groupe Lazare a été initialement sanctionné par l'OFAC en 2019 et a été impliqué dans plusieurs exploits. En plus de l'exploit de 625 millions de dollars du réseau Axie Infinity Ronin, il se trouvait également à l'origine de l'harmonie de 100 millions de dollars à la hauteur de l'année dernière.
 - Euler Finance, en revanche, a été exploité le 13 mars lors d'un prêt Lightning.
 - Des enquêtes supplémentaires ont montré que le point faible restait dans la chaîne huit mois avant l'exploit, bien qu'une prime de bogue de 1 million de dollars ait été lancée.
 - Selon Michael Bentley, PDG d'Euler Labs, six sociétés de sécurité, à savoir Halfor, Solidified, ZK Labs, Contora, Sherlock et Omnisica, a effectué dix examens distincts du protocole de prêt sur une période de deux ans.
 - Euler a reçu "rien de plus élevé que le faible", qui "ne représente pas de menaces significatives" par rapport à l'évaluation des risques par ces sociétés.
 - Entre-temps, l'équipe derrière le protocole a été exposée à une prime de 2 millions de dollars pour obtenir des informations afin de découvrir l'identité du pirate. Quelques heures plus tard, l'attaquant a commencé à déplacer des fonds dans dix transactions via le Crypto Mixer Tornado Cass.