Os protocolos de empréstimos descentralizados sobre o Magic Internet Money (MIM) foram invadidos por 6.260 eth. A exploração não afetou o protocolo GMX ou os tokens GM usados nesses cofres, mas apenas cubos de liquidez específicos para empréstimos descentralizados.
tracrelacionados ao GMX e Magic Internet Money (MIM) Os cofres de empréstimos de feitiços foram explorados por 6.260 ETH, travados em cofres relacionados a liquidez.
Os cofres de empréstimos descentralizados no arbitro foram explorados para Weth e ETH; Em seguida, os fundos foram preenchidos através de Stargate até a Ethereum para lavagem. O atacante moveu MIM, USDC, USDC, ETH e Weth, finalmente trocando todos os ativos pelo Ethereum por mais mistura.
A Stargate Bridge ajudou o movimento fácil de fundos, pois possuía US $ 160 milhões em liquidez disponível. O Arbitrum é uma opção rara para um hack, mas ainda oferece várias opções para se mudar para Ethereum para obter mais opção de liquidez e troca.
Os fundos roubados acabaram em três endereços ETH, que agora são monitorados para outros movimentos ou mistura. Alguns dos endereços ainda não estão marcados como pertencentes a uma exploração, enquanto o endereço inicial foi rotulado como phishing falso logo após o ataque.
O próprio GMX apenas deu o modelo para construir cofres MIM Abracadabra e usar tokens GM para obter renda passiva. A GMX explicou que seu protocolo permaneceu som e não perdeu a ETH ou outros ativos. O MIM permanece próximo ao seu pino de US $ 1, sobrevivendo ao ataque a US $ 0,99, uma faixa usual para um Stablecoin. Após as notícias da exploração, os tokens da GM caíram de US $ 14,70 para US $ 13,37, de acordo com a tendência de deslizamento geral do token.
https://x.com/gmx_io/status/1904509326129238479
Não foram descobertos problemas comtracdo GMX, e o problema não está na tecnologia do projeto. Os usuários de GMX não são afetados, apenas os pools GMX V2. O GMX V2 é uma troca perpétua descentralizada com US $ 341,48 milhões em liquidez disponível. O MIM usa os pools da bolsa, mas ainda não anunciou sua vulnerabilidade exata.
O projeto alegou que a exploração se originou com os caldeirões Abracadabra/Spell, que são pools de liquidez para empréstimos contra garantias de tokens GM.
As equipes GMX e MIM, assim como outros pesquisadores de segurança, ainda estão olhando para as falhas nostracinteligentes que permitiram ao hacker transferir fundos em uma única transação. O invasor já começou a mover o ETH para lotes menores de 1.000, enviando -o para endereços alternativos.
Por enquanto, o invasor permanece incerto, mas a prática de se mudar para a ETH e dividi -lo em carteiras menores se assemelha às técnicas anteriores usadas pelo grupo Lazarus. Os fundos iniciais também vieram de um endereço vinculado ao misturador Cash , muitas vezes favorecido pelos hackers da RPDC. Nenhum dos fundos permaneceu no USDT ou USDC, que poderia ser tracou congelado. Atualmente, não há oportunidade de congelar fundos, e mais negociações ou lavagem é possível por meio de protocolos de Dex.
O protocolo de empréstimos de feitiço Abracadabra é um aplicativo DeFi de Arbitro relativamente pequeno, mas ainda conseguiu os hackerstracT para algumas de suas piscinas, conhecidas como caldeirões. O aplicativo de empréstimo de feitiço Abracadabra carrega US $ 48,84 milhões em liquidez, enquanto a outra versão, Abracadabra, carrega mais de US $ 52 milhões em valor bloqueado.
O MIM pode ser produzido através dos cofres e usado para liquidez adicional no ecossistema de arbitra. A troca de troca MIM carrega US $ 17,7 milhões adicionais em liquidez de Dex. Os caldeirões estão simplesmente emprestando pools, que permitem que os comerciantes executem os empréstimos ou alavancam operações na cadeia ou cubram seus empréstimos e reduzem a alavancagem.
Em janeiro de 2024, a MIM também foi invadida por meio de seustracinteligentes. O motivo foi que o CONtracusou ações para calcular a dívida em circulação.
Devido a uma vulnerabilidade de cálculo de precisão, o MIM perdeu US $ 6,5 milhões , seguindo empréstimos flash falhos. A exploração articulou -se no cálculo defeituoso da quantidade de propriedade, permitindo que o hacker retire mais fundos.
Desta vez, o registro de transação não mostra empréstimos flash ou outras microtransações. O hacker precisava de alguns fundos para interagir com o protocolo, conseguindo obter acesso a estábulos, bem como a arbitro.
Academia Cryptopolitan: em breve - uma nova maneira de obter renda passiva com DeFi em 2025. Saiba mais