tradingkey.logo

GMX Smart ContracTS被黑客入侵6,260 ETH

Cryptopolitan2025年3月25日 15:40

對魔術互聯網貨幣(MIM)的分散貸款協議已被黑客入侵6,260 ETH。該漏洞沒有影響這些保險庫中使用的GMX協議或GM令牌,而僅影響用於分散貸款的特定流動性中心。 

與GMX和Magic Internet Money(MIM)咒語貸款保險庫相關的CONtracTS已被利用爲6,260 ETH,並鎖定在相關的流動性庫中。 

對仲裁的分散貸款庫被利用爲Weth和Eth;然後,這些資金通過星際之門橋接到Ethereum主網進行洗錢。攻擊者MIM,USDC,USDC,ETH和WETH搬遷Ethereum以進一步混合。

星際之門橋(Stargate Bridge)在可用的流動性上持有1.6億美元的資金。仲裁是黑客攻擊的罕見選擇,但仍然提供多種選擇來進入Ethereum,以獲得更多的流動性和交換選擇。

被盜的資金最終分爲三個ETH地址,現在對此進行了監控,以進行進一步的動作或混合。其中一些地址尚未標記爲屬於漏洞利用,而初始地址在攻擊後立即將其標記爲假網絡釣魚。

GMX用戶不受影響,只有MIM保險庫損失資金

GMX本身僅給出了建立MIM Abracadabra拱頂的模型,並使用GM代幣進行被動收入。 GMX解釋說其協議仍然是合理的,並且沒有損失ETH或其他資產。 MIM仍然接近其1美元的釘子,在攻擊中倖存下來,售價爲0.99美元,這是穩定股票的通常範圍。在剝削的消息之後,通用汽車代幣從14.70美元下降到13.37美元,這與令牌的一般滑動趨勢一致。 

https://x.com/gmx_io/status/1904509326129238479

GMX ContracTs沒有發現任何問題,問題不是該項目的技術。 GMX用戶不受影響,只有GMX V2池。 GMX V2是一種分散的永久交易所,可在可用的流動性中提供3.4148億美元。 MIM使用交易所的池,但尚未宣佈其確切的脆弱性。

該項目聲稱該剝削起源於Abracadabra/spell大鍋,這是用於借用GM代幣抵押品的流動性池。 

GMX和MIM團隊以及其他安全研究人員仍在查看Smart ContracTs中的缺陷,這些缺陷使黑客可以通過一次交易轉移資金。攻擊者已經開始將ETH轉移到1,000的較小批次中,將其發送到替代地址。 

就目前而言,攻擊者仍然不確定,但是進入ETH並將其分成較小的錢包的實踐類似於Lazarus Group使用的先前技術。最初的資金還來自與龍捲風 Cash 混音器相關的地址,該地址通常受到朝鮮黑客的青睞。這些資金都沒有保留在USDT或USDC中,這些資金可以被 trac或冷凍。當前,沒有機會凍結資金,並且可以通過DEX協議進行進一步的交易或洗錢。 

Abracadabra Spell Lending協議是一個相對較小的Dixum DeFi 應用程序,但仍設法在tracT Hackers進行某些池(稱爲Cauldrons)。 Abracadabra Spell Lending應用程序的流動性爲4884萬美元,而另一個版本Abracadabra的價值超過5200萬美元。 

MIM可以通過保險庫產生,並用於仲裁生態系統中的額外流動性。 MIM交換交易所額外提供1770萬美元的DEX流動性。大鍋僅僅是貸款池,允許交易者同時進行借貸或利用鏈上的運營或支付貸款並降低槓桿作用。

MIM第二次入侵

2024年1月,MIM也被其Smart ContracT遭到黑客入侵。原因是,這種trac方案使用股份來計算未償債務。 

由於精確的計算漏洞,MIM在有缺陷的閃光貸款之後650萬美元利用鉸鏈截留的金額有缺陷的計算,使黑客可以撤回更多資金。

這次,交易記錄沒有閃光貸款或其他微交易。黑客需要一些資金來與協議互動,設法訪問穩定的co,以及仲裁中的韋斯。

密碼大都會學院:厭倦了市場波動?瞭解DeFi幫助您建立穩定的被動收入。立即註冊

免責聲明:本網站提供的資訊僅供教育和參考之用,不應視為財務或投資建議。
Tradingkey

相關文章

KeyAI