تم اختراق بروتوكولات الإقراض اللامركزية على أموال الإنترنت السحرية (MIM) مقابل 6،260 ETH. لم يؤثر الاستغلال على بروتوكول GMX أو رموز GM المستخدمة في تلك الأقبية ، ولكن فقط مراكز سيولة محددة للإقراض اللامركزي.
تم استغلال ContracTS المتعلقة بـ GMX و Magic Internet Money (MIM) مقرض الإقراض مقابل 6،260 ETH ، مقفلة في قبو السيولة ذات الصلة.
تم استغلال قبو الإقراض اللامركزي على التعريفي ل Weth و ETH ؛ ثم ، تم سد الأموال من خلال Stargate إلى Ethereum Mainnet للغسيل. نقل المهاجم MIM و USDC و USDC و ETH و Weth ، وأخيراً تبديل جميع الأصول على Ethereum لمزيد من الخلط.
ساعد Stargate Bridge في حركة الأموال السهلة ، حيث كان يحتفظ بمبلغ 160 مليون دولار في السيولة المتاحة. يعد Arbitrum اختيارًا نادرًا للاختراق ، ولكنه لا يزال يوفر خيارات متعددة للانتقال إلى Ethereum لمزيد من الخيار السيولة والتبديل.
انتهت الأموال المسروقة في ثلاثة عناوين ETH ، والتي يتم مراقبتها الآن لمزيد من الحركات أو الخلط. لم يتم تمييز بعض العناوين بعد على أنها تنتمي إلى استغلال ، بينما تم تصنيف العنوان الأولي على أنه تصيد مزيف مباشرة بعد الهجوم.
لم يتأثر مستخدمو GMX ، فقط Mim Vaults تفقد الأموال
لقد أعطت GMX نفسها فقط النموذج لإنشاء قبو MIM Abracadabra واستخدام الرموز المميزة للدخل السلبي. أوضح GMX أن بروتوكوله ظل صوتًا ، ولم يفقد ETH أو أصول أخرى. لا يزال MIM قريبًا من ربطه بمبلغ 1 دولار ، حيث نجا من الهجوم عند 0.99 دولار ، وهو نطاق معتاد لـ StableCoin. في أعقاب أخبار الاستغلال ، انخفضت الرموز المميزة من جنرال موتورز من 14.70 دولار إلى 13.37 دولار ، تمشيا مع اتجاه الانزلاق العام للرمز المميز.
https://x.com/gmx_io/status/1904509326129238479
لم يتم اكتشاف أي مشاكل مع GMX contracts ، والمشكلة ليست مع تكنولوجيا المشروع. لم يتأثر مستخدمو GMX ، فقط حمامات GMX V2. GMX V2 هو تبادل دائم لا مركزي مع 341.48 مليون دولار في السيولة المتاحة. يستخدم MIM تجمعات Exchange ، لكنه لم يعلن بعد ضعفه الدقيق.
ادعى المشروع أن الاستغلال نشأ مع مرجل Abracadabra/Spell ، والتي هي تجمعات السيولة للاقتراض ضد ضمانات الرموز المجردة من جنرال موتورز.
لا يزال فرق GMX و MIM ، وكذلك باحثين أمناء آخرين ينظرون إلى العيوب في ذكاء ContracTs الذي سمح للمتسلل بنقل الأموال في معاملة واحدة. لقد بدأ المهاجم بالفعل في نقل ETH إلى دفعات أصغر من 1000 ، وإرسالها إلى عناوين بديلة.
في الوقت الحالي ، لا يزال المهاجم غير مؤكد ، لكن ممارسة الانتقال إلى ETH وتقسيمها إلى محافظ أصغر تشبه التقنيات السابقة التي تستخدمها مجموعة Lazarus. جاءت الأموال الأولية أيضًا من عنوان مرتبط بخلاط Tornado Cash ، الذي غالبًا ما يفضله المتسللون DPRK. لم تبقى أي من الأموال في USDT أو USDC ، والتي يمكن أن tracأو تجميد. في الوقت الحالي ، لا توجد فرصة لتجميد الأموال ، والمزيد من التداول أو الغسيل ممكن من خلال بروتوكولات DEX.
يعد بروتوكول الإقراض الإملائي لـ Abracadabra عبارة عن تطبيق DeFi صغير نسبيًا ، ولكنه لا يزال قادرًا على ذلك فيtracT Hackers لبعض تجمعاتها ، والمعروفة باسم المرجل. يحمل تطبيق الإقراض الإملائي لـ Abracadabra 48.84 مليون دولار في السيولة ، في حين أن الإصدار الآخر ، Abracadabra ، يحمل أكثر من 52 مليون دولار في القيمة.
يمكن إنتاج MIM من خلال الأقبية واستخدامها للسيولة الإضافية في النظام البيئي التعريفي. يحمل Exchange Swap MIM 17.7 مليون دولار في سيولة DEX. المرجل هي ببساطة تجمعات الإقراض ، والتي تسمح للتجار بأداء عمليات الاقتراض أو الاستفادة من العمليات في السلسلة أو تغطية قروضهم وتقليل الرافعة المالية.
اخترق ميم للمرة الثانية
في يناير 2024 ، تم اختراق MIM أيضًا من خلال الإقراض الذكي contract. والسبب هو أن contract استخدم الأسهم لحساب الديون المعلقة.
بسبب ضعف الحساب الدقيق ، فقد MIM 6.5 مليون دولار ، بعد قروض الفلاش المعيبة. استغلها مفصلي على حساب معيب للمبلغ المملوك ، مما يسمح للمتسلل بسحب المزيد من الأموال.
هذه المرة ، لا يعرض سجل المعاملات أي قروض فلاش أو غيرها من المعاملات الدقيقة. احتاج المتسلل إلى بعض الأموال للتفاعل مع البروتوكول ، وتمكن من الوصول إلى stablecoins ، وكذلك weth على التعبير.
أكاديمية Cryptopolitan: قريبًا - طريقة جديدة لكسب دخل سلبي مع DeFi في عام 2025. تعرف على المزيد