Home » Zespoły DeFi wydają ostrzeżenie dla hakerów Curve Finance

Zespoły DeFi wydają ostrzeżenie dla hakerów Curve Finance

by v

Curve Finance, wraz z MetronomeDAO i Alchemix Finance, rozpoczęło negocjacje z hakerami, wydając subtelne ostrzeżenie.

W wiadomości on-chain wysłanej za pośrednictwem Ethereum w czwartek, trio DeFi zaoferowało exploitom „10% nagrody za wszelkie skradzione środki” w zamian za zwrot reszty.

Wyznaczyli termin na 6 sierpnia o 8 rano czasu UTC.

Curve Finance, główna zdecentralizowana giełda Ethereum, doświadczyła włamania 30 lipca, co spowodowało utratę około 52 milionów dolarów w różnych tokenach. Zespół potwierdził, że trzy pule instrumentów pochodnych ETH z MetronomeDAO, Alchemix Finance i JPEG’d poniosły straty.

Przedstawiciele Curve Finance, MetronomeDAO i Alchemix wysłali wiadomość on-chain na jeden z adresów hakerów, ostrzegając, że jeśli odrzucą nagrodę za białe kapelusze, zespoły „rozszerzą nagrodę na opinię publiczną”, oferując taką samą kwotę każdemu informatorowi lub śledczemu, który przyniesie im dowód.

Zespoły DeFi są przygotowane do podjęcia działań prawnych przeciwko nim.

W komunikacie stwierdzono, że zespoły DeFi zamierzają ścigać hakera „pod każdym kątem z pełnym zakresem prawa”.

Haker Curve Finance na wolności

At least one exploiter has already come forward, according to an update from security auditing firm PeckShield.

PechShield udostępnił transakcję wysłaną z adresu Ethereum, który został zidentyfikowany jako front-run próby exploita na JPEG’d.

W dniu włamania kilka botów MEV przeprowadziło transakcję hakera, wysysając środki, które miały trafić na adres hakera.

Boty MEV (Miner Extractable Value bots) to zautomatyzowane programy, które identyfikują zyskowne okazje w ramach puli memów Ethereum, a następnie przeprowadzają transakcje z wyprzedzeniem w celu osiągnięcia zysku.

Podczas gdy jeden z frontrunnerów wyszedł i zwrócił do 5,4 miliona dolarów tego samego dnia, wygląda na to, że inni wciąż siedzą na swojej nagrodzie.

Dzisiejsza wiadomość on-chain od jednego z frontrunnerów miała na celu zweryfikowanie tożsamości wiadomości e-mail wysłanej do zespołu JPEG’d 4 sierpnia.

Brzmiała ona następująco: „Ma to na celu zweryfikowanie, czy wiadomość e-mail wysłana na adres jpegddao@proton.me 4 sierpnia 2023 r. o godz. 5:27 UTC pochodzi z tego adresu”.

Zespół JPEG’d znalazł również trop z pomocą pseudonimowego on-chain sleuth ZachXBT.

Related Posts

Leave a Comment