La piattaforma DeFi basata su Avalanche perde 8.5 milioni di dollari in exploit

La piattaforma DeFi basata su Avalanche perde 8.5 milioni di dollari in exploit

La piattaforma DeFi basata su Avalanche perde 8.5 milioni di dollari nello sfruttamento della data intelligence di PlatoBlockchain. Ricerca verticale. Ai.

Un utente malintenzionato ha eseguito un attacco con prestito flash su una piattaforma di stableswap di Avalanche, rubando criptovalute per un valore di diversi milioni di dollari.

Un 16 febbraio allarme della società di sicurezza blockchain Certik ha rivelato che Platypus DeFi, una piattaforma di scambio di stablecoin costruita sulla blockchain di Avalanche, ha perso 8.5 milioni di dollari in un exploit.

Platypus DeFi ha riconosciuto l'exploit su Twitter, detto che l'hacker ha approfittato del meccanismo di controllo della solvibilità della sua stablecoin. La stablecoin Platypus USD (USP), ancorata al dollaro USA, ha perso oltre il 50% del suo valore dopo l'exploit. Al momento della stesura di questo articolo, l'USP veniva scambiato a circa $ 0.47. 

Sembra che anche il team Platypus DeFi abbia tentato di comunicare con l'hacker, secondo un messaggio codificato in una transazione sulla blockchain di Avalanche.

“Possiamo concederti una ricompensa molto generosa (% dei fondi rubati) per i tuoi sforzi nel trovare questo problema. Se agisci come cappello bianco, ti preghiamo di metterti in contatto con noi," read il messaggio, visualizzabile sul blockchain explorer di Avalanche Snowtrace.

Gli utenti hanno inoltre segnalato che i depositi e i prelievi sulla pool principale della piattaforma stableswap sono stati temporaneamente sospesi.

Il detective a catena ZachXBT noto che l'indirizzo del portafoglio dell'hacker è già stato inserito nella lista nera di Tether.

Un’analisi indipendente dell’attacco condotta dall’analista on-chain Daniel Von Fange ha scoperto che l’aggressore ha utilizzato una funzione di “ritiro di emergenza” sullo smart contract per eseguire l’exploit.

"Questo è un aspetto negativo per i revisori dei conti USP, che avrebbero dovuto individuare questo bug relativamente banale", tweeted investitore web3 “@demirelo” su Twitter.

Sebbene l'hacker abbia stipulato più contratti per eseguire l'exploit, la maggior parte dei fondi rubati è stata eseguita tramite questo primo contratto di attacco, che non sembra disporre di un meccanismo per ritirarli da questa posizione.

"sembra che ci siano buone probabilità che i fondi dell'aggressore rimangano intrappolati per sempre senza che lui possa recedere con successo dal suo contratto di attacco," tweeted Utente Twitter “@spreekaway”.

Timestamp:

Di più da scatenato