Heim > web3.0 > UwU-Lend-Hit mit zweitem 3,7-Millionen-Dollar-Exploit während des Rückerstattungsprozesses

UwU-Lend-Hit mit zweitem 3,7-Millionen-Dollar-Exploit während des Rückerstattungsprozesses

WBOY
Freigeben: 2024-06-14 21:42:40
Original
334 Leute haben es durchsucht

DeFi-Kreditprotokoll UwU Lend wurde in den letzten drei Tagen zwei Angriffen ausgesetzt. Der zweite Exploit ereignete sich am Donnerstag während des Rückerstattungsprozesses des Protokolls aus dem ersten Hack der erste Hack. Die laufende Saga hat dem Protokoll rund 23 Millionen US-Dollar gekostet.

DeFi-Protokoll mit 20-Millionen-Dollar-Exploit getroffenUwU Lend Hit With Second .7M Exploit During Reimbursement Process

Am 10. Juni wurde das DeFi-Projekt UwU Lend von einem raffinierten Angriff getroffen, der 19,3 Millionen US-Dollar kostete. Der Angriff beinhaltete offenbar den Einsatz von Schnellkrediten, um das Protokoll auszunutzen. Das Projekt reagierte schnell auf die Situation, indem es das Protokoll pausierte und den Benutzern versicherte, dass die meisten Vermögenswerte sicher seien.

Darüber hinaus bot das Team ein White-Hat-Kopfgeld in Höhe von 4 Millionen US-Dollar für die Rückgabe der Gelder an. Die Liste der gestohlenen Vermögenswerte umfasste Wrapped Ethereum (wETH), Wrapped Bitcoin (wBTC), Curve DAO (CRV), Tether (USDT), Staked USDe (sUSDE) und andere.

Das Blockchain-Sicherheitsunternehmen Beosin gab bekannt, dass der Angreifer das manipuliert hat Erhöhen Sie den Preis von USDe (USDE), indem Sie ihn über Flash-Darlehen gegen andere Token eintauschen. Anscheinend hat dieser Schritt den Preis von USDe und sUSDE gesenkt.

Nach der Preismanipulation hinterlegte der Hacker einen Teil der Token bei UwU Lend und „verlieh mehr $sUSDe als erwartet“, was den Preis von USDe in die Höhe trieb. In ähnlicher Weise hinterlegte der Angreifer das sUSDE im DeFi-Protokoll und lieh sich CRV aus.

Am Mittwoch informierte UwU Lend die Benutzer darüber, dass sein Team die Schwachstelle identifiziert hatte. Dem Beitrag zufolge handelte es sich um eine einzigartige Schwachstelle des sUSDE-Marktorakels, die zum Zeitpunkt des Berichts behoben war.

Infolgedessen wurde die Pause des Protokolls aufgehoben und die Märkte wurden langsam neu gestartet, um zu ihrem normalen Betrieb zurückzukehren. Das DeFi-Projekt kündigte außerdem an, dass es alle uneinbringlichen Schulden zurückzahlen werde und dass die Gelder der Benutzer während des Exploits nicht verloren gegangen seien, und behauptete, dass ihre Gelder „bei UwU Lend sicher seien“. Das Ende der Geschichte entpuppte sich als der erste Teil einer Saga. Am Donnerstag tauchten Berichte über einen zweiten Angriff auf UwU Lend auf, als das Protokoll seinen Rückerstattungsprozess durchführte.

Den Berichten zufolge hat derselbe Angreifer weitere 3,7 Millionen US-Dollar aus dem DeFi-Protokoll abgezogen, bevor er die Gelder wieder in ETH umwandelte. Zu den betroffenen Pools gehörten uDAI, uWETH, uLUSD, uFRAX, UCRVUSD und uUSDT.

Die Krypto-Community äußerte ihre Besorgnis über den zweiten Angriff, wobei viele fragten, ob ihre Gelder tatsächlich sicher seien. Benutzer fingen an zu scherzen, dass Gelder nicht „Safu“, sondern „bei Sifu“ seien.

UwU Lend wurde von Michael Patryn, auch bekannt als Sifu, gegründet. Patryn war Mitbegründer der inzwischen zusammengebrochenen QuadrigaCX. Wie von Bitcoinist berichtet, verfolgten die kanadischen Behörden eine ungeklärte Vermögensanordnung (UWO) gegen Sifu wegen seiner Beteiligung an den kriminellen Aktivitäten der Börse.

Das DeFi-Projekt hat das Protokoll diese Woche zum zweiten Mal pausiert und die Situation wird untersucht. Online-Berichte behaupten jedoch, dass der zweite Exploit durch eine Schwachstelle verursacht wurde, die dem ersten Angriff ähnelte.

MetaTrust Labs erklärte, der Hacker habe offenbar 60 Millionen USUSDE, die er durch den Hack am Montag erhalten hatte, „als Sicherheit verwendet, um den Pool zu leeren.“

Die Nachricht verursachte Benutzer fragen sich, ob das UwU Lend-Team die Token in der Brieftasche des Angreifers nicht kannte. Einige fragten auch, warum sie nicht aufgehört hätten, die sUSDE-Sicherheiten zu unterstützen.

Zum Zeitpunkt des Verfassens dieses Artikels wurde noch keine offizielle Erklärung für den zweiten Exploit veröffentlicht.

Nachrichtenquelle:

https://www.kdj.com/cryptocurrencies-news/articles/uwu-lend-hit-m-exploit-reimbursement-process.html

Das obige ist der detaillierte Inhalt vonUwU-Lend-Hit mit zweitem 3,7-Millionen-Dollar-Exploit während des Rückerstattungsprozesses. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:kdj.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage