Lima, Perú
+51946145467
Lima, Perú
+5113014109

136 millones de dólares perdidos debido a que Cream Finance sufre otro ataque de préstamo repentino

136 millones de dólares perdidos debido a que Cream Finance sufre otro ataque de préstamo repentino


Conclusiones clave

  • Cream Finance se ha visto afectada por más de $ 136 millones en un ataque de préstamo urgente.
  • Los fondos robados se componían principalmente de tokens LP, varios otros tokens ERC-20 y monedas estables.
  • Aproximadamente $ 40 millones de los fondos robados están en el servicio de participación de custodia ETH2 de Cream, lo que significa que potencialmente podrían recuperarse.

Comparte este artículo

Protocolo de préstamos descentralizados Cream Finance se ha visto afectada por un importante ataque de préstamos urgentes. El agresor pidió prestados $ 2 mil millones a Aave y se llevó más de $ 136 millones en tokens basados ​​en Ethereum.

Crema de finanzas golpeada por otro ataque de préstamo repentino

Se ha explotado Cream Finance.

Un atacante usó con éxito un préstamo flash el día de hoy para pedir prestado 524,102.159 ETH de Aave, por un valor de aproximadamente $ 2 mil millones a los precios de hoy. Luego drenaron con éxito a Cream Finance de varios tokens DeFi, ganando alrededor de $ 136 millones a precios máximos. según Zerion. La transacción para el ataque costó $ 36,574.34 y se puede ver en Etherscan.

La firma de auditoría de contratos inteligentes PeckShield dio la noticia del ataque en Twitter esta tarde, mientras Cream Finance anunció que estaba «investigando un exploit en CREAM v1 en Ethereum». El equipo agregó que compartiría más actualizaciones tan pronto como estén disponibles.

El historial de transacciones de Etherscan muestra que el atacante se movió al menos $ 92 millones a uno Cartera Ethereum y $ 23 millones a otro. Los fondos robados estaban compuestos principalmente por tokens Cream LP, que se pueden obtener por proporcionar liquidez al protocolo, así como XSUSHI, WNXM, YFI y varios otros tokens ERC-20 y stablecoins.

En los datos de entrada de la transacción, el atacante dejó el siguiente mensaje:

“GÃTµ Baave suerte, banco de hierro suerte, crema no. ydev: incesto malo, no lo hagas «

Es probable que el mensaje se refiera al Iron Bank de Cream Finance, que Alpha Finance utiliza en asociación con Cream. Alpha Finance publicado una actualización confirmando que Iron Bank y su producto Alpha Homora V2 estaban «seguros» después del ataque. Yearn Finance también publicó una actualización confirmando que sus productos no se han visto afectados y su equipo estaba «ayudando a Cream con la investigación del exploit».

Curiosamente, la billetera que contiene la mayoría de los fondos robados del atacante recibió una transacción de un usuario con el dominio de Ethereum Name Service oilysirs.eth después del ataque. La transacción contenía un mensaje que advertía al atacante que «son NGMI» porque «nunca podrán cobrar esa cantidad». «NGMI» es un meme popular en la comunidad criptográfica. Por lo general, se usa como un insulto, que significa «No voy a lograrlo».

Tras el ataque, el criptoinversor e investigador Adam Cochran señalado que el servicio Ethereum 2.0 con participación de Cream es de custodia, lo que sugiere que los usuarios pueden ser reembolsados ​​por los tokens de Cream LP robados.

El atacante también usó el agregador de intercambio DeFi ParaSwap para convertir tokens como AAVE y PERP para ETH y USDC. También usaron el puente de Ren para mover más de $ 6 millones a BTC.

los valor total bloqueado en el protocolo se ha reducido en un 72%, mientras que el precio del token de gobierno nativo de Cream, CREAM, se ha desplomado alrededor del 27%, cotizando a $ 114 en el momento de escribir este artículo.

En particular, esta no es la primera vez que Cream Finance se ve afectada por un ataque severo. El protocolo perdió $ 34 millones en un exploit similar solo en agosto, aunque el atacante luego regresó una parte de los fondos.

Nota del editor: esta es una historia en desarrollo y se actualizará a medida que surjan detalles.

Divulgación: en el momento de escribir este artículo, el autor de esta función era propietario de ETH y xSUSHI.

Comparte este artículo





Enlace fuente

Post Relacionados
×

Hola!

Haga clic en uno de nuestros representantes a continuación para chatear en WhatsApp o envíenos un correo electrónico a  informes@ujjina.com

× ¿Cómo puedo ayudarte?