Das Kreditprotokoll Euler Finance wurde am Sonntag von einem Krypto-Flash-Darlehensangriff getroffen, bei dem der Bedrohungsakteur mehrere digitale Vermögenswerte im Wert von 197 Millionen US-Dollar stahl.
Der damit verbundene Kryptowährungsdiebstahl mehrere Tokeneinschließlich DAI im Wert von 8,75 Millionen US-Dollar, WBTC im Wert von 18,5 Millionen US-Dollar, USDC im Wert von 33,85 Millionen US-Dollar und stETH im Wert von 135,8 Millionen US-Dollar.
Der Angreifer‚s ETH-Wallet verwendet, um die gestohlenen Gelder aufzubewahren, wird nachverfolgt, so dass es für den Täter schwierig sein wird, die gestohlenen Gelder zu bewegen und sie in eine nutzbare Form umzuwandeln.
Jedoch, Elliptische Berichte dass die Bedrohungsakteure die Erlöse bereits über den sanktionierten Kryptowährungsmixer Tornado Cash waschen.
Das Start-up hinter Euler Finance, Euler Labs mit Sitz in Großbritannien, teilte auf Twitter eine kurze Erklärung mit, dass sie derzeit mit Sicherheitsexperten und Strafverfolgungsbehörden zusammenarbeiten und weitere Informationen veröffentlichen werden, sobald sie bereit sind.
Der Angriff verursachte den Wert des Euler (EUL)-Tokens Rückgang um 44,2 % über Nacht, von 6,56 $ auf 3,37 $ steigend, wenn ich dies schreibe.
Flash-Loan-Angriffe nutzen eine Schwachstelle in einem Kreditprotokoll aus, um eine große Geldsumme zu leihen, ohne ihren Wert an den Dienst zurückgeben zu müssen.
Die Angreifer verwenden einen Exploit, der es ihnen ermöglicht, den Preis eines Tokens oder Vermögenswerts auf der Plattform während der wenigen Sekunden zu manipulieren, in denen sie den verliehenen Betrag halten, sodass ihnen nach Abschluss des Handels ein massiver Gewinn bleibt.
Ein ähnlicher Blitzkreditangriff zielte im April 2022 auf die Beanstalk DeFi-Plattform ab, als Bedrohungsakteure Vermögenswerte in Höhe von 182 Millionen US-Dollar stahlen.
Blockchain-Sicherheits- und Analyseunternehmen PeckShield berichtet dass der Hack von Euler durch die fehlerhafte Logik in seinem Spenden- und Liquidationssystem ermöglicht wurde.
Genauer gesagt verifizierte die Funktion „donateToReserves“ nicht, dass der Angreifer eine überbesicherte Summe gespendet hatte, und das Liquidationssystem verifizierte den Umrechnungskurs vom geliehenen zum besicherten Vermögenswert nicht korrekt.

Diese Fehler ermöglichten es den Angreifern, den Umrechnungskurs zu manipulieren, um vom Liquidationsprozess zu profitieren.
Laut PeckShield waren an dem Angriff zwei Hacker beteiligt, ein Kreditnehmer und ein Insolvenzverwalter, die koordiniert zusammengearbeitet haben, um die erforderlichen Aktionen durchzuführen, die im folgenden Diagramm dargestellt sind.

DeFi-Hacks haben in den letzten Jahren zugenommen, wobei Hacker ihre Bemühungen, Börsen anzugreifen, aufgegeben und ihren Fokus auf die schnelle Ausnutzung von Logikfehlern in den Smart Contracts der Krypto-Kreditplattform verlagert haben.
Diese Angriffe sind so verheerend, dass sie ein gesundes und erfolgreiches Unternehmen, das bereits mehrere Sicherheitsprüfungen durchlaufen hat, über Nacht zum Scheitern bringen können.