对魔术互联网货币(MIM)的分散贷款协议已被黑客入侵6,260 ETH。该漏洞没有影响这些保险库中使用的GMX协议或GM令牌,而仅影响用于分散贷款的特定流动性中心。
与GMX和Magic Internet Money(MIM)咒语贷款保险库相关的CONtracTS已被利用为6,260 ETH,并锁定在相关的流动性库中。
对仲裁的分散贷款库被利用为Weth和Eth;然后,这些资金通过星际之门桥接到Ethereum主网进行洗钱。攻击者MIM,USDC,USDC,ETH和WETH搬迁Ethereum以进一步混合。
星际之门桥(Stargate Bridge)在可用的流动性上持有1.6亿美元的资金。仲裁是黑客攻击的罕见选择,但仍然提供多种选择来进入Ethereum,以获得更多的流动性和交换选择。
被盗的资金最终分为三个ETH地址,现在对此进行了监控,以进行进一步的动作或混合。其中一些地址尚未标记为属于漏洞利用,而初始地址在攻击后立即将其标记为假网络钓鱼。
GMX本身仅给出了建立MIM Abracadabra拱顶的模型,并使用GM代币进行被动收入。 GMX解释说其协议仍然是合理的,并且没有损失ETH或其他资产。 MIM仍然接近其1美元的钉子,在攻击中幸存下来,售价为0.99美元,这是稳定股票的通常范围。在剥削的消息之后,通用汽车代币从14.70美元下降到13.37美元,这与令牌的一般滑动趋势一致。
https://x.com/gmx_io/status/1904509326129238479
GMX ContracTs没有发现任何问题,问题不是该项目的技术。 GMX用户不受影响,只有GMX V2池。 GMX V2是一种分散的永久交易所,可在可用的流动性中提供3.4148亿美元。 MIM使用交易所的池,但尚未宣布其确切的脆弱性。
该项目声称该剥削起源于Abracadabra/spell大锅,这是用于借用GM代币抵押品的流动性池。
GMX和MIM团队以及其他安全研究人员仍在查看Smart ContracTs中的缺陷,这些缺陷使黑客可以通过一次交易转移资金。攻击者已经开始将ETH转移到1,000的较小批次中,将其发送到替代地址。
就目前而言,攻击者仍然不确定,但是进入ETH并将其分成较小的钱包的实践类似于Lazarus Group使用的先前技术。最初的资金还来自与龙卷风 Cash 混音器相关的地址,该地址通常受到朝鲜黑客的青睐。这些资金都没有保留在USDT或USDC中,这些资金可以被 trac或冷冻。当前,没有机会冻结资金,并且可以通过DEX协议进行进一步的交易或洗钱。
Abracadabra Spell Lending协议是一个相对较小的Dixum DeFi 应用程序,但仍设法在tracT Hackers进行某些池(称为Cauldrons)。 Abracadabra Spell Lending应用程序的流动性为4884万美元,而另一个版本Abracadabra的价值超过5200万美元。
MIM可以通过保险库产生,并用于仲裁生态系统中的额外流动性。 MIM交换交易所额外提供1770万美元的DEX流动性。大锅仅仅是贷款池,允许交易者同时进行借贷或利用链上的运营或支付贷款并降低杠杆作用。
2024年1月,MIM也被其Smart ContracT遭到黑客入侵。原因是,这种trac方案使用股份来计算未偿债务。
由于精确的计算漏洞,MIM在有缺陷的闪光贷款之后650万美元利用铰链截留的金额有缺陷的计算,使黑客可以撤回更多资金。
这次,交易记录没有闪光贷款或其他微交易。黑客需要一些资金来与协议互动,设法访问稳定的co,以及仲裁中的韦斯。
密码大都会学院:厌倦了市场波动?了解DeFi帮助您建立稳定的被动收入。立即注册