Кроссчейн-мост Verus-Ethereum подвергается активной атаке, в результате которой было выведено около $11,58 млн в цифровых активах. Блокчейн-компания по безопасности Blockaid выявила атаку с помощью своей системы обнаружения эксплойтов в воскресенье.
Похищенные средства включали tBTC, ETH и USDC. Впоследствии злоумышленник конвертировал эти активы в ETH. Несколько компаний по безопасности подтвердили взлом и отследили он-чейн активность злоумышленника.
Blockaid был среди первых, кто публично сообщил об эксплойте. Компания идентифицировала внешний счёт злоумышленника как адрес «0x5aBb91B9c01A5Ed3aE762d32B236595B459D5777». Выведенные средства были перемещены на отдельный кошелёк по адресу «0x65Cb8b128Bf6e690761044CCECA422bb239C25F9».
Peckshield предоставил подробный анализ того, что было изъято из моста. По данным компании, злоумышленник вывел из протокола 103,6 tBTC, 1 625 ETH и 147 000 USDC. Затем эти активы были обменяны примерно на 5 402 ETH, что на тот момент составляло около $11,4 млн.
Другая компания по безопасности, GoPlus, пролила свет на метод, использованный в атаке. Злоумышленник отправил транзакцию на небольшую сумму в смарт-контракт моста и вызвал определённую функцию. Эта функция заставила смарт-контракт моста выполнить пакетный перевод резервных активов непосредственно на кошелёк злоумышленника.
Транзакция эксплойта была публично зафиксирована в Etherscan, что обеспечивает прозрачную он-чейн запись. Адрес смарт-контракта моста — «0x71518580f36feceffe0721f06ba4703218cd7f63». Исследователи безопасности продолжают отслеживать задействованные адреса на предмет дальнейшего движения средств.
Peckshield также отследил, как злоумышленник первоначально пополнил свой кошелёк перед проведением эксплойта. Адрес злоумышленника получил 1 ETH через Tornado Cash примерно за 14 часов до начала атаки. Tornado Cash — это криптомиксер, широко используемый для сокрытия происхождения средств в блокчейне.
Этот метод финансирования является признанной схемой среди он-чейн злоумышленников, стремящихся скрыть свою личность. Направив стартовые средства через миксер, злоумышленник затруднил привязку кошелька эксплойта к какой-либо предыстории. Следователи, как правило, отслеживают подобные схемы при поиске источника похищенных активов.
На момент написания статьи похищенные средства по-прежнему находятся в кошельке злоумышленника, идентифицированном Blockaid. Команда Verus не публиковала никаких подтверждённых мер по возврату средств или объявлений о приостановке протокола. Более широкое DeFi-сообщество было предупреждено о необходимости воздержаться от взаимодействия с мостом до особого уведомления.
Эта атака пополняет длинный список эксплойтов мостов, преследующих криптоиндустрию в последние годы. Кроссчейн-мосты остаются высокоценной целью из-за крупных резервов, которые они хранят, и сложности логики их смарт-контрактов.
Сообщение Verus-Ethereum Bridge Exploit Drains $11,58M in Ongoing Attack впервые появилось на Blockonomi.


