4.9 C
Spain
Friday, January 23, 2026

Un hacker ve cómo el botín desaparece tras el ataque

Debes leer

- Advertisement -spot_img

Un intento de explotación contra un protocolo de finanzas descentralizadas (DeFi) terminó inesperadamente. El primer atacante no sólo no se quedó con los fondos, sino que perdió delante otro atacante que realizó el mismo ataque antiguamente y capturó la viejo parte del presa.

El incidente ocurrió el 20 de enero y afectó a la plataforma Makina, específicamente al categoría DUSD/USDC en Curve, un protocolo de intercambio de monedas estables en Ethereum. En total, el exploit involucró aproximadamente 1299 Ether (ETH). Actualmente rodeando de 3,7 millones de dólares.

Según explicó el equipo de Makina, el ataque se produjo en casi nada 11 minutos. El primer hacker implementó un convenio inteligente no verificado. Propósito de la manipulación del precio pulvínulo (Oracle) Delpur DUSD/USDC.

Para obtener esto, utilizó financiamiento instantáneo (conocido como). préstamo flash) eso Permitir que el valía de uno de los activos asociados se infle artificialmente.

Ese precio inflado se propaga a través de los sistemas internos de Makina y, en última instancia, se refleja en el conjunto de curvas. extraer una gran cantidad de USDC tipo de cambio distorsionado.

Sin requisa, antiguamente de que el atacante pudiera realizar la operación por completo, intervino otro atacante, concretamente el explorador MEV (valía mayor extraíble). Estos agentes monitorean su red en tiempo vivo y Busque operaciones rentables para salir delante o cambiar el orden interiormente del agrupación.

En este caso, MEV Finder descompiló el convenio del atacante flamante, clonó la táctica y la ejecutó primero.

Como resultado, los piratas informáticos originales perdieron la oportunidad de juntar sus fondos, que terminaron en manos de atacantes que participaron en el motor de búsqueda MEV y la fuerza de bloques.

Leer  ¿Qué significa un ataque masivo de minero de bitcoin en los Estados Unidos?

Recuperación parcial y novedades inesperadas

Del total de 1299 ETH, la viejo parte fue capturada por MEV Finder y distribuida entre los constructores de bloques (constructor de bloques) y el validador Rocket Pool que verifica el agrupación en el que se ejecutó la transacción.

El 22 de enero, dos días posteriormente del incidente, Makina informó que casi todos los fondos en poder de Block Builder habían sido devueltos.

En particular, De los 1.023 ETH recibidos por el atacante, se recuperaron aproximadamente 920 ETH10% de descuento en beneficios otorgados en pulvínulo a. sombrero blanco Conocido como SEAL Safe Harbor (Hacker Ético).

Los fondos recuperados se transferirán a una billetera multifirma dedicada al proceso de cuota y desde allí Luego se distribuye entre los usuarios afectados.basado en registros de estado del categoría obtenidos antiguamente de la explotación.

Sin requisa, el proceso de recuperación aún no está completo. Makina informó que continúa intentando establecer contacto con el cirujano del validador Rocket Pool, que recibió aproximadamente 276 ETH como parte del exploit.

Esa parte del presa aún no ha sido recuperada.

Finalmente, Se creía que este incidente fue causado por un error en un script interno. (una secuencia de instrucciones de código) se utiliza automáticamente para la contabilidad de posición del protocolo. Esto ha sido identificado y está en proceso de ser remediado y auditado externamente.

Makina anunció que implementará el parche mediante actualizaciones de protocolo antiguamente de reanudar completamente las operaciones.

(Traducción de etiquetas) Blockchain

- Advertisement -spot_img

Noticias relacionadas

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -spot_img

Últimas noticias