Purrlend Exploit Steals $1.5M sa HyperEVM at MegaETH
Market News

Purrlend Exploit Steals $1.5M sa HyperEVM at MegaETH

Ni filipino2lbn

Nawala si Purrlend ng $1.5M sa isang pagsasamantala sa DeFi na nauugnay sa isang kahina-hinalang admin wallet update. Tingnan kung ano ang nangyari sa HyperEVM at MegaETH.

Purrlend, isang lending protocol na binuo sa HyperEVM atMegaETH, dumanas ng malaking pagsasamantala. 

Naubos ng mga umaatake ang humigit-kumulang $1.5 milyon sa magkabilang network. 

Ang paglabag ay nagbabalik sa isang kahina-hinalang admin multisig na transaksyon. Nagbigay ito ng hindi awtorisadong mga pribilehiyo sa tulay ilang oras bago ang pag-atake. 

Itinigil na ng protocol ang lahat ng operasyon at naglunsad ng imbestigasyon.

Paano Na-trigger ng Purrlend Admin Wallet Update ang Exploit

Ayon sa mga ulat, isang mahalagang transaksyon ang naganap noong 1:20 a.m. UTC. 

Ang admin multisig ay nag-update ng mga limitasyon sa paghiram at nagtalaga ng mga tungkulin sa isang hindi kilalang address.

Ang address na iyon sa kalaunan ay nakatanggap ng bridge privilege, na nagbigay-daan sa unbacked token minting. Sa madaling salita, ang mga token ay ginawa nang walang anumang aktwal na collateral na sumusuporta sa kanila.

Ang ganitong uri ng pag-access ay lubos na sensitibo saDeFimga sistema ng pagpapautang. Ang pagbibigay nito sa isang hindi na-verify na address ay nagbukas ng pinto para sa mass fund extraction.

Mabilis na na-flag ng komunidad ang aktibidad ng wallet bilang kahina-hinala. Ang mga tanong tungkol sa kung sino ang nagpahintulot sa transaksyon ay nananatiling hindi nasasagot.

Kinumpirma ni Purrlend sa opisyal na account nito na nakakita ito ng hindi regular na aktibidad. 

Sinabi ng koponan na ang protocol ay naka-pause at susunod ang mga karagdagang update. Wala pang inilabas na karagdagang teknikal na breakdown.

Pagkasira ng Mga Ninakaw na Pondo sa HyperEVM at MegaETH

Ang on-chain analyst na si kirbycrypto ay sinira ang mga ninakaw na asset nang detalyado. 

Ang HyperEVM ay dumanas ng mas malaking hit, nawalan ng $1,197,488 sa kabuuan. Kasama doon ang 449,683 USDC, 214,125 USDT0, at 194,745 USDH. Kasama sa iba pang mga ninakaw na asset ang wstHYPE, UBTC, UETH, kHYPE, at WHYPE.

Ang MegaETH ay nagtala ng mga pagkalugi na $324,549. Kinuha ng mga attacker ang 163,169 USDT0, 36.8 WETH, at 75,745 USDm mula sa chain na iyon. 

Kung pinagsama, ang kabuuang ay umabot sa humigit-kumulang $1.52 milyon. Inilathala ng Kirbycrypto ang buong breakdown sa X, na binabanggit ang data ng transaksyon sa antas ng wallet.

Ang mga asset na na-target ay pangunahing mga stablecoin at mga nakabalot na token. Ang mga ito ay karaniwang high-liquidity na mga target sa DeFi exploits.

Ang kanilang kadalian sa paggalaw sa mga kadena ay ginawa silang kaakit-akit sa umaatake.

Basahin din:

Isa pang DeFi Blow: Volo Protocol Hit ng $3.5M Hack, Nag-freeze ng mga Vault sa Sui

Nagpapatuloy ang Reaksyon ng Komunidad at ang Magaspang na Abril ng DeFi

Tumugon ang mga miyembro ng komunidad nang may pagkadismaya sa mga social platform. 

Itinuro ng ilang user ang mga naunang pulang bandila. Isang alalahanin na ibinangon ay ang mabigat na pagsulong ng protocol noon pa manAng token ng MegaETHkaganapan.

Tinawag ito ng iba na isang potensyal na inside job, kahit na walang patunay na nakumpirma ang claim na iyon.

Wala pang narekober na pondo sa ngayon. Ang koponan ng Purrlend ay hindi nagbahagi ng isang plano sa pagbawi sa publiko. Ang imbestigasyon ay nananatiling patuloy hanggang sa oras ng ulat na ito.

Ang insidenteng ito ay nagdaragdag sa isang mahirap na kahabaan para sa sektor ng DeFi. Ang Abril lamang ay nakakita ng mahigit $600 milyon na pagkalugi mula sa iba’t ibang pag-atake atpagsasamantala

Sumasali si Purrlend sa lumalaking listahan ng mga protocol na nahuli sa mga paglabag sa seguridad ngayong buwan. Ang pattern ay nagtaas ng mas malawak na alalahanin tungkol sa kontrol sa pag-access sa mga istruktura ng pamamahala ng DeFi.

Pinagmulan: Live Bitcoin News

filipino2lbn

Tungkol sa May-akda

filipino2lbn

Mag-iwan ng Tugon

Ang iyong email address ay hindi ipa-publish. Ang mga kinakailangang mga field ay markado ng *