SushiSwap восстановила часть средств после взлома

Децентрализованная криптобиржа (DEX) SushiSwap, которая в минувшие выходные столкнулась с эксплойтом, восстановила часть средств. На это обратил внимание сервис Blocksec, занимающейся безопасностью в блокчейне.

По его данным, протокол смог восстановить ether (ETH) на сумму $186 000, который хакер украл из кошелька одного из пользователей при атаке на $3,3 млн. BlockSec вернул ETH, перехватив транзакцию из кошелька пользователя SushiSwap. Сервис заподозрил вредоносную активность при попытке взлома и смог спасти часть средств.

«Несколько ботов MEV (и злоумышленников) копируют транзакцию атаки. Некоторые из них использовали ботов и отдавали хакеру более 80% вознаграждения», — говорится в сообщении.

Еще один пользователь, Адам Кокран, обратил внимание в «Твиттере» на «странность» взлома. По его словам, контракт маршрутизатора, который почти никем не использовался, был активирован после проведения первоначальных транзакций.

«Контракт маршрутизатора четырехдневной давности, почти никем не используемый, развернутый по адресам, которые взаимодействовали с Sushi только за последний год», — указал Кокран.

При этом он отметил, что в других сетях контракт действовал в течение двух с половиной недель, однако там не было какой-либо активности до переключения основной сети. Поэтому Кокран предположил, что «кто-то ждал, чтобы нанести удар».

О взломе стало известно 9 апреля — атака привела к потере $3,3 млн из-за уязвимости в смарт-контракте для маршрутизации торговли RouteProcessor2. Однако, предположительно, атака затронула лишь тех, кто взаимодействовал с SushiSwap в течение последних четырех дней. Всего проблемные контракты одобрили 190 адресов в сети Ethereum и свыше 2000 адресов в Arbitrum. 

Позднее технический директор проекта Мэттью Лилли заявил, что сейчас команда SushiSwap изо всех сил работает над идентификацией всех адресов, затронутых эксплойтом RouterProcessor2. Он добавил, что сейчас использовать протокол абсолютно безопасно.

Источник: cryptocurrency.tech

No votes yet.
Please wait...

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *