Утечка закрытого ключа криптоброкера DeltaPrime привела к потере $6 млн

16 сентября брокерская ончейн-компания DeltaPrime потеряла свыше $6 млн в результате утечки закрытого ключа в сети Arbitrum. На момент написания атака продолжается. Об этом сообщил ряд исследователей в X.

По предположению аналитиков, хакер получил контроль над административным прокси-сервером и перенаправил его на вредоносный контракт. 

DeltaPrime работает в блокчейнах Arbitrum и Avalanche. На данный момент известно, что инцидент затронул только версию в первой сети. Из-за особенностей использования заимствований и кредитов на платформе пользователи не смогли вывести средства. 

Затронуты пулы ликвидности, содержащие стейблкоин USDC, ARB и биткоин. Часть «стабильных монет» хакер уже обменял на ETH.

Команда DeltaPrime подтвердила инцидент и начала расследование. 

«Риск ограничен, мы работаем над извлечением активов, а страховой пул покроет любые потенциальные убытки, где это возможно/необходимо. Кроме того, мы ищем другие способы свести потери пользователей к минимуму», — написали разработчики. 

По предположению аналитика ZachXBT, в составе команды DeltaPrime в свое время работали хакеры из КНДР, выдававшие себя за граждан Канады и Японии.

На момент написания суточное падение токена PRIME составляет 5,4% — монета торгуется на уровне $1,01, по данным CoinGecko.

24-часовой график PRIME. Данные: CoinGecko.

Напомним, в начале сентября DeFi-протокол Penpie потерял $27 млн в результате эксплойта.

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK
Exit mobile version