Interacțiunea dintre portofelul legat de Euler Finance Exploite și grupul Lazărului nord-coreean găsit
The on-chain-analyst Lookonchain discovered that an address that is connected to the exploiter of the loan protocol based on Ethereum is 100 ether (approx. While it is still unclear whether the Euler Exploit is connected to the state-funded cyber threat to North Korea, which is connected to the North Korean Reconnaissance General Bureau (RGB), The interaction is strange, since many community members had speculated that the notorious Colectivul a fost în spatele ei.
Interacțiunea dintre portofelul legat de Euler Finance Exploite și grupul Lazărului nord-coreean găsit
Analistul pe lanț Lookonchain a descoperit că o adresă care este conectată la exploatatorul protocolului de împrumut bazat pe Ethereum, 100 eter (aprox.
Deși nu este încă clar dacă Euler-Exploit este conectat la amenințarea cibernetică finanțată de stat a Coreei de Nord, care este conectată la Biroul General de Recunoaștere din Coreea de Nord (RGB), interacțiune este ciudat, deoarece mulți membri ai comunității au speculat anterior că colectivul notorios ar putea fi în spatele său.
- Grupul Lazarus a fost sancționat inițial de OFAC în 2019 și a fost implicat în mai multe exploatări. În plus față de exploatarea de 625 de milioane de dolari a rețelei Axie Infinity Ronin, aceasta a fost și în spatele celor 100 de milioane de dolari Harmony-Bridge-Hack în anul trecut.
 - Euler Finance, pe de altă parte, a fost exploatat pe 13 martie la un împrumut fulger.
 - Cercetările suplimentare au arătat că punctul slab a rămas în lanț cu opt luni înainte de exploatare, deși a fost lansată o sumă de bug de 1 milion de dolari.
 - Potrivit lui Michael Bentley, CEO al Euler Labs, șase companii de securitate, și anume Halforn, Solidified, ZK Labs, Certora, Sherlock și Omnisica, au efectuat zece examene separate ale protocolului de creditare pe o perioadă de doi ani.
 - Euler a primit „nimic mai mare decât scăzut”, ceea ce „nu reprezintă nicio amenințare semnificativă” în legătură cu evaluarea riscurilor de către aceste companii.
 - Între timp, echipa din spatele protocolului a fost expusă la o sumă de 2 milioane de dolari pentru informații pentru a descoperi identitatea hackerului. Ore mai târziu, atacatorul a început să mute fonduri în zece tranzacții prin intermediul mixerului crypto Tornado Cass.
 
.