Le protocole de prêt DeFi UwU Lend a subi deux attaques au cours des trois derniers jours. Le deuxième exploit s'est produit jeudi lors du processus de remboursement du protocole depuis le premier piratage.
Protocole de prêt DeFiUwU Lend a été touché par deux attaques au cours des trois derniers jours, le deuxième exploit s'étant produit jeudi lors du processus de remboursement du protocole depuis le premier hack. La saga en cours a retiré environ 23 millions de dollars au protocole.
Le protocole DeFi touché par un exploit de 20 millions de dollars
Le 10 juin, le projet DeFi UwU Lend a été touché par une attaque sophistiquée qui a coûté 19,3 millions de dollars. L’attaque impliquait apparemment l’utilisation de prêts flash pour exploiter le protocole. Le projet a rapidement résolu la situation en suspendant le protocole et a assuré aux utilisateurs que la plupart des actifs étaient en sécurité.
De plus, l'équipe a offert une prime de chapeau blanc de 4 millions de dollars pour le retour des fonds. La liste des actifs volés comprenait Wrapped Ethereum (wETH), Wrapped Bitcoin (wBTC), Curve DAO (CRV), Tether (USDT), Staked USDe (sUSDE) et d'autres.
La société de sécurité Blockchain Beosin a révélé que l'attaquant avait manipulé le prix de l'USDe (USDE) en l'échangeant contre d'autres jetons via des prêts flash. Apparemment, cette décision a fait baisser le prix de l'USDe et du sUSDE.
Après la manipulation des prix, le pirate informatique a déposé une partie des jetons sur UwU Lend et a « prêté plus de sUSDe que prévu », ce qui a fait grimper le prix de l'USDe. De même, l'attaquant a déposé le sUSDE sur le protocole DeFi et emprunté le CRV.
Mercredi, UwU Lend a informé les utilisateurs que son équipe avait identifié la vulnérabilité. Selon le message, il s'agissait d'une vulnérabilité unique à l'oracle du marché sUSDE et avait été résolue au moment de la rédaction du rapport.
En conséquence, le protocole n'a pas été suspendu et les marchés ont été lentement relancés pour revenir à leurs opérations normales. Le projet DeFi a également annoncé qu'il rembourserait toutes ses créances irrécouvrables et que les fonds des utilisateurs n'avaient pas été perdus lors de l'exploit, affirmant que leurs fonds « sont en sécurité chez UwU Lend ». La fin de l'histoire s'est avérée être le premier volet d'une saga. Jeudi, des rapports faisant état d'une deuxième attaque contre UwU Lend sont apparus alors que le protocole effectuait son processus de remboursement.
Selon les rapports, le même attaquant a drainé 3,7 millions de dollars supplémentaires du protocole DeFi avant de reconvertir les fonds en ETH. Les pools concernés comprenaient uDAI, uWETH, uLUSD, uFRAX, UCRVUSD et uUSDT.
La communauté crypto a exprimé son inquiétude concernant la deuxième attaque, et beaucoup se demandent si leurs fonds étaient effectivement en sécurité. Les utilisateurs ont commencé à plaisanter en disant que les fonds n'étaient pas « safu » mais plutôt « avec Sifu ».
UwU Lend a été fondée par Michael Patryn, également connu sous le nom de Sifu. Patryn était le co-fondateur de QuadrigaCX, aujourd'hui effondré. Comme le rapporte Bitcoinist, les autorités canadiennes poursuivaient une ordonnance de richesse inexpliquée (UWO) contre Sifu pour son implication dans les activités criminelles de la bourse.
Le projet DeFi a suspendu le protocole pour la deuxième fois cette semaine et la situation fait l'objet d'une enquête. Cependant, des rapports en ligne affirment que le deuxième exploit a été causé par une vulnérabilité similaire à la première attaque. les utilisateurs de se demander si l'équipe UwU Lend n'était pas au courant des jetons dans le portefeuille de l'attaquant. Certains se sont également demandé pourquoi ils n'avaient pas arrêté de soutenir la garantie sUSDE.
Au moment de la rédaction de cet article, aucune explication officielle du deuxième exploit n'a été publiée.
Source d'actualité:
https://www.kdj.com/cryptocurrencies-news/articles/uwu-lend-hit-m-exploit-reimbursement-process.html
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!