GMX Exchange Hacker發佈了一條消息,即他將“以後”退還這筆資金,並從Frax Inkens開始履行諾言。以前,GMX團隊提供了10%的白帽賞金,沒有執法行動,以換取返回4200萬美元的ETH和Stablecoins。
GMX Hacker發佈了一條鏈信息,保證他將“稍後再返回”。在此之後的幾分鐘之後,第一個令牌被返回,將5M Frax發送回GMX Deployer Concontract。
#PeckShieldAlert #GMX Exploiter已將另一個5M $ FRAX#GMX :deployer pic.twitter.com/95xjvqtnad
- peckshieldalert(@peckshieldalert) 2025年7月11日
此後不久,黑客繼續返回3K ETH 。如果黑客決定保留資金,則所有剝削者的錢包都被標記了,儘管不會阻止混合。
GMX Hack還提出了USDC凍結的問題。 Circle能夠凍結USDC,但通常需要數小時來進行此操作。在這種情況下,黑客有足夠的時間交換和分配資金,將所有收益從仲裁到 Ethereum都彌補了。
以前,黑客在 Ethereum 網絡上鞏固了大多數資金,將dai stablecoins分成多個錢包,以準備混合。黑客清空了最初的利用錢包,並將資金轉移到了地址。顯然,在48小時內返回資金的10%賞金的報價被認爲足夠好。
黑客將淨資產約500萬美元,而GMX的大部分保險庫都重新填充。但是,這次攻擊仍然使GMX令牌的價值崩潰了30%,從而消除了數百萬個名義價值。 GMX仍未完全恢復,交易價格爲13.28美元。
黑客選擇了一個幸運的時刻,將一些資金轉換爲ETH。爲了鞏固從GMX V1庫中獲得的令牌,黑客將它們換成11,700 ETH。
交易發生在ETH沿岸2600美元左右,在大規模集會至3,000美元以上。最初,黑客交換了3200萬美元的各種資產,現在價值超過3500萬美元,贏得了少量收益。
從理論上講,黑客可以選擇出售ETH,返回Stablecoins或其他令牌,並保留差異。黑客地址已收到多條消息,最後回覆了xviv.eth的原始團隊消息。
GMX團隊將漏洞問題縮小到了訂單書本的trac。控制進入trac黑客稱其爲外部功能trac保護。
總體而言,由於GMX具有多個具有安全庫的版本,因此漏洞利用在所有令牌對中都dent在利用當天,GLP池的每日費用 ,反映了利用GLP令牌價值的活動增強。
然後,攻擊者能夠通過將BTC的短價格降低到1,913.70美元來操縱GLP令牌的價格。這使黑客可以將GLP升至不公平的價格27美元,然後使用不公平的價值來排出交易池。
GMX仍然攜帶4.8億美元的漏洞,距離最新水平高於4.8億美元。 Defi DeFi後效應遭受了額外的損失。
密碼大都會學院:厭倦了市場波動?瞭解DeFi幫助您建立穩定的被動收入。立即註冊