对魔术互联网货币(MIM)的分散贷款协议已被黑客入侵6,260 ETH。该漏洞没有影响这些保险库中使用的GMX协议或GM令牌,而仅影响用于分散贷款的特定流动性中心。
与GMX和Magic Internet Money相关的合同(MIM)法术贷款保险库已被利用为6,260 ETH,锁定在相关的流动性库中。
对仲裁的分散贷款库被利用为Weth和Eth;然后,这些资金通过星际之门桥接到以太坊主网进行洗钱。攻击者移动MIM,USDC,USDC,ETH和WETH最终将所有资产交换在以太坊上以进行进一步混合。
星际之门桥(Stargate Bridge)帮助了资金的轻松移动1.6亿美元可用的流动性。仲裁是黑客攻击的罕见选择,但仍然提供多种选择来进入以太坊,以获得更多的流动性和交换选择。
被盗的资金最终分为三个ETH地址,现在对此进行了监控,以进行进一步的动作或混合。其中一些地址尚未标记为属于漏洞利用,而初始地址在攻击后立即将其标记为假网络钓鱼。
GMX本身仅给出了建立MIM Abracadabra拱顶的模型,并使用GM代币进行被动收入。 GMX解释说其协议仍然是合理的,并且没有损失ETH或其他资产。 MIM仍然接近其1美元的钉子,在攻击中幸存下来,售价为0.99美元,这是稳定股票的通常范围。在剥削的消息之后,通用证代币从14.70美元下降到13.37美元,这与令牌的一般滑动趋势一致。
https://x.com/GMX_IO/status/1904509326129238479
GMX合同没有发现任何问题,问题技术并非如此。 GMX用户不受影响,只有GMX V2池。 GMX V2是一种分散的永久交易所,可在可用的流动性中提供3.4148亿美元。 MIM使用交换池,但尚未宣布其确切的脆弱性。
该项目声称该剥削起源于Abracadabra/spell大锅,这是用于借用GM代币抵押品的流动性池。
GMX和MIM团队以及其他安全研究人员仍在查看智能合约中的缺陷,这些缺陷使黑客可以通过一次交易转移资金。攻击者已经开始将ETH转移到1,000的较小批次中,将其发送到替代地址。
就目前而言,攻击者仍然不确定,但是进入ETH并将其分成较小的钱包的实践类似于Lazarus Group使用的先前技术。最初的资金还来自与龙卷风现金混音器相关的地址,该地址通常受到朝鲜黑客的青睐。没有任何资金留在USDT或USDC中,可以追踪或冻结。当前,没有机会冻结资金,并且可以通过DEX协议进行进一步的交易或洗钱。
Abracadabra Spell Lending协议是一个相对较小的Dixum Defi应用程序,但仍然设法吸引了一些池(称为Cauldrons)的黑客。 Abracadabra Spell Lending应用程序的流动性为4884万美元,而另一个版本Abracadabra的价值超过5200万美元。
MIM可以通过保险库产生,并用于仲裁生态系统中的额外流动性。 MIM交换交易所额外提供1770万美元的DEX流动性。大锅仅仅是贷款池,允许交易者同时进行借贷或利用链上的运营或支付贷款并降低杠杆作用。
2024年1月,MIM也因其贷款智能合约而被黑客入侵。原因是该合同使用股份计算未偿债务。
由于精确的计算漏洞,MIM丢失了$ i,遵循有缺陷的闪光贷款。利用铰链截留的金额有缺陷的计算,使黑客可以撤回更多资金。
这次,交易记录显示没有闪光贷款或其他微交易。黑客需要一些资金来与协议互动,设法访问稳定的co,以及仲裁中的韦斯。
加密大都会学院:即将推出 - 一种新的方式,在2025年通过DEFI赚取被动收入。了解更多
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:bangqikeconnect@gmail.com