Der On-Chain-Analyst Lookonchain entdeckte, dass eine Adresse, die mit dem Exploiter des auf Ethereum basierenden Kreditprotokolls verbunden ist, 100 Ether (ca.
Während noch unklar ist, ob der Euler-Exploit mit der staatlich geförderten Cyber-Bedrohungsgruppe Nordkoreas verbunden ist, die mit dem North Korean Reconnaissance General Bureau (RGB) verbunden ist, hat die Interaktion ist eigenartig, da viele Community-Mitglieder zuvor spekuliert hatten, dass das berüchtigte Kollektiv dahinter stecken könnte.
- Die Lazarus Group wurde ursprünglich 2019 von OFAC sanktioniert und war an mehreren Exploits beteiligt. Neben dem 625-Millionen-Dollar-Exploit des Ronin-Netzwerks von Axie Infinity steckte es auch hinter dem 100-Millionen-Dollar-Harmony-Bridge-Hack im letzten Jahr.
- Euler Finance hingegen wurde am 13. März bei einem Blitzkreditangriff ausgenutzt.
- Weitere Untersuchungen ergaben, dass die Schwachstelle acht Monate vor dem Exploit in der Kette verblieb, obwohl ein Bug-Bounty in Höhe von 1 Million US-Dollar aufgelegt wurde.
- Laut Michael Bentley, CEO von Euler Labs, führten sechs Sicherheitsfirmen, nämlich Halborn, Solidified, ZK Labs, Certora, Sherlock und Omnisica, über einen Zeitraum von zwei Jahren zehn separate Prüfungen des Kreditvergabeprotokolls durch.
- Euler erhielt „nichts Höheres als Niedriges“, was „keine signifikanten Bedrohungen“ in Bezug auf die Risikobewertung durch diese Firmen darstellt.
- In der Zwischenzeit wurde vom Team hinter dem Protokoll ein Kopfgeld in Höhe von 2 Millionen US-Dollar für Informationen ausgesetzt, um die Identität des Hackers aufzudecken. Stunden später begann der Angreifer, Gelder in zehn Transaktionen durch den Krypto-Mixer Tornado Cass zu bewegen.
.