BlockSec вернула SushiSwap украденные хакером 100 ETH

hack_a-min
hack_a-min

Команда компании BlockSec перехватила транзакцию хакера на 100 ETH из кошелька пользователя @0xsifu в ходе эксплойта DEX SushiSwap и вернула средства.

В воскресенье децентрализованный протокол подвергся атаке через уязвимость в смарт-контракте RouteProcessor2, который используется для маршрутизации торговли.

По данным PeckShield, потери @0xsifu (под этим ником предположительно скрывается соучредитель обанкротившейся канадской биржи QuadrigaCX Майкл Патрин) в результате эксплойта составили 1800 ETH или ~$3,3 млн на тот момент.

«Наша система сразу же обнаружила попытку атаки на @0xsifu и спасла часть средств. К сожалению, это не удалось в отношении оставшихся», — сообщили в BlockSec.

Белый хакер под псевдонимом Trust заявил, что первым обнаружил возможность атаки, но неизвестные воспользовались ее вектором и опередили его, активно используя MEV-ботов.

Специалисты BlockSec отметили, что конкуренция между MEV-ботами в ходе эксплойта привела к тому, что около 44,5% потерянных SushiSwap средств достались строителям блоков в качестве вознаграждения. Его единоразовая максимальная сумма составила 678 ETH, получателем стал сервис Beaver Build.

Напомним, за первые три месяца 2023 года блокчейн-проекты потеряли более $320 млн в результате взломов и мошенничества.

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK