DeFi-Protokoll Platypus erleidet Flash-Darlehensangriff in Höhe von 8.5 Mio. USD, Verdächtiger identifiziert

Ein potenzieller Verdächtiger wurde im Zusammenhang mit dem 8.5-Millionen-Dollar-Angriff auf das dezentrale Finanzprotokoll Platypus identifiziert, bei dem 8.5 Millionen US-Dollar aus dem Protokoll abgezogen wurden.

Die Blockchain-Sicherheitsfirma CertiK meldete den Flash-Loan-Angriff auf die Avalanche-basierte stabile Swap-Plattform erstmals am 16. Februar über einen Tweet, zusammen mit der Vertragsadresse des mutmaßlichen Angreifers.

Laut CertiK wurden bereits fast 8.5 Millionen US-Dollar bewegt. Infolgedessen wurde die Stablecoin Platypus USD vom US-Dollar abgekoppelt, Fallenlassen 52.2 % auf 0.478 $ zum Zeitpunkt des Schreibens.

Platypus bestätigte später den Hack auf Twitter, während ein Moderator der Telegram-Gruppe von Platypus bestätigte, dass Platypus den Handel eingestellt hat.

„Der Angreifer nutzte einen Blitzkredit, um einen Logikfehler im USP-Solvenzprüfmechanismus im Vertrag über die Sicherheiten auszunutzen.“

Platypus bestätigte einen Verlust von „8.5 Millionen“ aus seinem Hauptpool und sagte, dass die Einlagen zu 85 % gedeckt seien. Andere Pools waren nicht betroffen. Das Unternehmen hat den Hacker kontaktiert, um eine Prämie für die Rückgabe der Gelder auszuhandeln.

Tether Holdings hat die gestohlenen USDT eingefroren, und Platypus hatte sich an Circle und Binance gewandt, um andere gestohlene Token einzufrieren.

Ein Tweet von Crypto „On-Chain Sleuth“ ZachXBT hat einen inzwischen gelöschten Twitter-Account namens @retlqw aufgerufen und behauptet, dass die von Platypus identifizierten Adressen mit dem Account verknüpft sind.

„Ich habe Adressen vom @Platypusdefi-Exploit zu Ihrem Konto zurückverfolgt und stehe mit ihrem Team und Austausch in Kontakt. Wir würden gerne über die Rückgabe der Gelder verhandeln, bevor wir uns an die Strafverfolgungsbehörden wenden“, sagte ZachXBT.

Der offizielle Twitter-Account von Platypus hat die Nachricht von ZachXBT ebenfalls retweetet

Ein Blitzangriff ist die gleiche Methode verwendet von Avi Eisenberg, als er im Oktober angeblich den Preis der MNGO-Münze von Mango Markets manipulierte. Eisenberg sagte kurz nach dem Exploit, dass er glaube, dass „alle unsere Aktionen legale Offenmarktaktionen waren, wobei das Protokoll wie vorgesehen verwendet wurde“. Eisenberg wurde wegen Betrugs festgenommen am Dez. 28.

Update 17. Februar, 4:53 Uhr UTC: Tweet von ZachXBT hinzugefügt, der sich auf die mögliche Identität des Platypus-Flash-Darlehen-Angreifers bezieht.