Los protocolos de préstamos descentralizados sobre el dinero mágico de Internet (MIM) han sido pirateados por 6.260 ETH. El exploit no ha afectado el protocolo GMX o los tokens GM utilizados en esas bóvedas, sino solo centros de liquidez específicos para los préstamos descentralizados.
Lostracrelacionados con GMX y las bóvedas de préstamos de hechizos de Internet GMX y Magic (MIM) se han explotado por 6,260 ETH, bloqueados en bóvedas de liquidez relacionadas.
Las bóvedas de préstamo descentralizadas en el árbitro fueron explotadas para Weth y ETH; Luego, los fondos fueron unidos a través de Stargate al Ethereum Mainnet para el lavado. El atacante se mudó a Mim, USDC, USDC, ETH y Weth, finalmente intercambiando todos los activos en Ethereum para una mayor mezcla.
Stargate Bridge ayudó al fácil movimiento de fondos, ya que tenía $ 160 millones en liquidez disponible. El árbitro es una opción rara para un truco, pero aún ofrece múltiples opciones para moverse a Ethereum para obtener más opciones de liquidez e intercambio.
Los fondos robados terminaron en tres direcciones ETH, que ahora se monitorizan para más movimientos o mezclas. Algunas de las direcciones aún no están etiquetadas como pertenecientes a una exploit, mientras que la dirección inicial se etiquetó como un phishing falso justo después del ataque.
GMX en sí solo ha dado el modelo para construir bóvedas Mim Abracadabra y usar tokens GM para ingresos pasivos. GMX explicó que su protocolo seguía siendo sonido y no perdió ETH u otros activos. MIM permanece cerca de su clavija de $ 1, sobreviviendo al ataque a $ 0.99, un rango habitual para una establo. Tras la noticia de la exploit, los tokens GM cayeron de $ 14.70 a $ 13.37, en línea con la tendencia deslizante general del token.
https://x.com/gmx_io/status/1904509326129238479
No se descubrieron problemas contracGMX, y el problema no es con la tecnología del proyecto. Los usuarios de GMX no se ven afectados, solo los grupos GMX V2. GMX V2 es un intercambio perpetuo descentralizado con $ 341.48 millones en liquidez disponible. MIM usa los grupos del intercambio, pero aún no ha anunciado su vulnerabilidad exacta.
El proyecto afirmó que la exploit se originó con los caldrones de Abracadabra/hechizo, que son grupos de liquidez para tomar prestado contra la garantía de los tokens GM.
Los equipos GMX y MIM, así como otros investigadores de seguridad, todavía están mirando los defectos en lostracinteligentes que permitieron al hacker transferir fondos en una sola transacción. El atacante ya ha comenzado a mover el ETH a lotes más pequeños de 1,000, enviándolo a direcciones alternativas.
Por ahora, el atacante sigue siendo incierto, pero la práctica de moverse hacia ETH y dividirlo en billeteras más pequeñas se asemeja a técnicas anteriores utilizadas por el grupo Lázaro. Los fondos iniciales también provienen de una dirección vinculada al mezclador Cash Tornado, a menudo favorecido por los piratas informáticos de la RPDK. Ninguno de los fondos permaneció en USDT o USDC, lo que podría ser traco congelado. Actualmente, no hay oportunidad de congelar fondos, y es posible un mayor comercio o lavado a través de protocolos DEX.
El Protocolo de préstamos de hechizos Abracadabra es una aplicación DeFi de árbitro relativamente pequeña, pero aún así logró a los piratastracpara algunos de sus grupos, conocidos como caldrones. La aplicación de préstamos de hechizos Abracadabra tiene $ 48.84 millones en liquidez, mientras que la otra versión, Abracadabra, tiene más de $ 52 millones en el valor bloqueado.
MIM se puede producir a través de las bóvedas y usarse para una liquidez adicional en el ecosistema del árbitro. El intercambio de intercambio de MIM tiene $ 17.7 millones adicionales en liquidez Dex. Los calderos son simplemente piscinas de préstamo, que permiten a los comerciantes realizar operaciones de préstamo o apalancamiento en la cadena o cubrir sus préstamos y reducir el apalancamiento.
En enero de 2024, Mim también fue pirateado a través de sutracinteligente de préstamos. La razón fue que eltracusó acciones para calcular la deuda pendiente.
Debido a una vulnerabilidad de cálculo de precisión, MIM perdió $ 6.5 millones , luego de préstamos con flash defectuoso. La exploit dependía del cálculo defectuoso de la cantidad propiedad, lo que permite al hacker retirar más fondos.
Esta vez, el registro de la transacción no muestra préstamos flash u otras microtransacciones. El hacker necesitaba algunos fondos para interactuar con el protocolo, logrando obtener acceso a las establo, así como a Weth en el árbitro.
Academia Cryptopolitan: Próximamente, una nueva forma de obtener ingresos pasivos con DeFi en 2025. Obtenga más información