Rumah  >  Artikel  >  UwU Lend Hit Dengan Eksploitasi $3.7J Kedua Semasa Proses Pembayaran Balik

UwU Lend Hit Dengan Eksploitasi $3.7J Kedua Semasa Proses Pembayaran Balik

WBOY
WBOYasal
2024-06-14 21:42:40296semak imbas

Protokol pinjaman DeFi UwU Lend telah mengalami dua serangan dalam tempoh tiga hari yang lalu. Eksploit kedua berlaku pada hari Khamis semasa proses pembayaran balik protokol daripada penggodaman pertama. hack pertama. Saga yang sedang berjalan telah mengambil kira-kira $23 juta daripada protokol.

Protokol DeFi Dipukul Dengan Eksploitasi $20 JutaUwU Lend Hit With Second .7M Exploit During Reimbursement Process

Pada 10 Jun, projek DeFi UwU Lend telah dilanda serangan canggih yang mengambil masa $19.3 juta. Serangan itu nampaknya melibatkan penggunaan pinjaman kilat untuk mengeksploitasi protokol. Projek ini segera menangani situasi dengan menjeda protokol dan memberi jaminan kepada pengguna bahawa kebanyakan aset adalah selamat.

Selain itu, pasukan itu menawarkan hadiah topi putih $4 juta untuk pemulangan dana. Senarai aset yang dicuri termasuk Ethereum Terbungkus (wETH), Bitcoin Terbungkus (wBTC), Curve DAO (CRV), Tether (USDT), Staked USDe (sUSDE) dan lain-lain.

Firma keselamatan Blockchain Beosin mendedahkan bahawa penyerang memanipulasi harga USDe (USDE) dengan menukarnya dengan token lain melalui pinjaman kilat. Nampaknya, langkah ini menurunkan harga USDe dan sUSDE.

Berikutan manipulasi harga, penggodam mendepositkan sebahagian daripada token kepada UwU Lend dan "meminjamkan lebih $sUSDe daripada yang dijangkakan," memacu harga USDe lebih tinggi. Begitu juga, penyerang mendepositkan sUSDE ke protokol DeFi dan meminjam CRV.

Pada hari Rabu, UwU Lend memaklumkan pengguna bahawa pasukannya telah mengenal pasti kelemahan tersebut. Mengikut catatan itu, ia merupakan kelemahan unik kepada oracle pasaran sUSDE dan telah diselesaikan pada masa laporan itu. Projek DeFi juga mengumumkan bahawa ia akan membayar balik semua hutang lapuknya dan bahawa dana pengguna tidak hilang semasa eksploitasi itu, mendakwa bahawa dana mereka “adalah safu di UwU Lend.”

Adakah Anda Mendapat DéFì Vu?

Apa yang nampaknya menjadi pengakhiran cerita ternyata menjadi ansuran pertama sebuah saga. Pada hari Khamis, laporan serangan kedua terhadap UwU Lend muncul semasa protokol menjalankan proses pembayaran baliknya.

Menurut laporan, penyerang yang sama menghabiskan $3.7 juta lagi daripada protokol DeFi sebelum menukar dana kepada ETH semula. Kumpulan yang terjejas termasuk uDAI, uWETH, uLUSD, uFRAX, UCRVUSD dan uUSDT.

Komuniti crypto menyatakan kebimbangan mereka tentang serangan kedua, dengan ramai yang mempersoalkan sama ada dana mereka benar-benar selamat. Pengguna mula bergurau bahawa dana bukan "safu" tetapi "bersama Sifu".

UwU Lend diasaskan oleh Michael Patryn, juga dikenali sebagai Sifu. Patryn ialah pengasas bersama QuadrigaCX yang kini runtuh. Seperti yang dilaporkan oleh Bitcoinist, pihak berkuasa Kanada sedang mengejar perintah kekayaan yang tidak dapat dijelaskan (UWO) terhadap Sifu kerana penglibatannya dalam aktiviti jenayah bursa itu.

Projek DeFi telah menjeda protokol untuk kali kedua minggu ini, dan keadaan sedang disiasat. Walau bagaimanapun, laporan dalam talian mendakwa bahawa eksploitasi kedua disebabkan oleh kelemahan yang serupa dengan serangan pertama.

MetaTrust Labs menjelaskan bahawa penggodam itu seolah-olah menggunakan 60 juta uSUSDE yang diperoleh daripada penggodaman Isnin "sebagai cagaran untuk mengalirkan kolam."

Berita itu menyebabkan pengguna tertanya-tanya sama ada pasukan UwU Lend tidak mengetahui token dalam dompet penyerang. Ada juga yang mempersoalkan mengapa mereka tidak berhenti menyokong cagaran sUSDE.

Pada masa penulisan, penjelasan rasmi untuk eksploitasi kedua belum diterbitkan.

Sumber berita:

https://www.kdj.com/cryptocurrencies-news/articles/uwu-lend-hit-m-exploit-reimbursement-process.html

Atas ialah kandungan terperinci UwU Lend Hit Dengan Eksploitasi $3.7J Kedua Semasa Proses Pembayaran Balik. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn