Resupply, un protocolo de moneda estable descentralizado vinculado a los principales jugadores de DeFi Convex Finance y Yearn Finance, ha sufrido un exploit de $9.5 millones.
Las empresas de seguridad blockchain, incluyendo BlockSec Phalcon y CertiK, sonaron la alarma, detallando un ataque que aprovechó la manipulación del tipo de cambio en un mercado de baja liquidez.
Detalles de la explotación
Según Phalcon, el atacante infló artificialmente el precio del token cvcrvUSD a través de “donaciones” dirigidas a un mercado extremadamente delgado o vacío. CertiK corroboró esta información, añadiendo que el hacker tomó un préstamo flash de $4,000 USDC de Morpho para iniciar la explotación.
Luego, supuestamente utilizaron el precio manipulado como el denominador en el cálculo de la tasa de cambio del contrato, y debido a que el sistema utilizó la división entera, les permitió redondear la tasa a cero.
Después, se dice que el actor malicioso tomó prestados casi $10 millones en tokens reUSD contra una cantidad negligible de colateral, alrededor de un wei de cvcrvUSD, eludiendo completamente cualquier verificación de solvencia. Al tener éxito, rápidamente intercambiaron los tokens a través de Curve y Uniswap por USDC y Ethereum envuelto (WETH), generando una ganancia neta en la región de $9.5 millones.
Un análisis adicional de PeckShield indicó que el punto de entrada para la explotación fue una transacción en Cow Swap que involucró 2 ETH, que luego se canalizó a Tornado Cash para anonimato. Después de pasar por el mezclador, el atacante depositó los fondos en el contrato de explotación antes de usarlo para activar la vulnerabilidad que les permitió pedir prestados y extraer alrededor de 1,581 ETH.
En una publicación en X, CertiK señaló que el explotador movió alrededor de $5.56 millones a una dirección y $4 millones a otra, consolidando los fondos después del exploit.
Resupply ha confirmado desde entonces la violación a través de su cuenta oficial de X. La plataforma anunció que había pausado el mercado afectado, pero mantuvo que otras operaciones continuarían normalmente. También ha dicho que proporcionará un análisis completo en los próximos días.
Un Patrón Más Amplio
Este último ataque se produce poco más de una semana después de la violación de $49 millones del intercambio de criptomonedas iraní Nobitex, que se atribuyó al grupo de hackers pro-Israel "Gonjeshke Darande."
A principios de mayo, el DEX basado en Sui, Cetus, sufrió un exploit mucho mayor, perdiendo alrededor de $223 millones. En ese incidente, el culpable desconocido supuestamente tomó el control de todos los fondos de liquidez denominados en SUI en Cetus antes de drenarlos.
Poco después del ataque, con la ayuda de los validadores de Sui, Cetus logró congelar dos billeteras que contenían aproximadamente $162 millones en criptomonedas robadas. Sin embargo, el ladrón aún pudo transferir casi $60 millones en tokens a Ethereum, donde los intercambió por ETH. Desde entonces, el DEX ha iniciado planes para compensar a los usuarios afectados por el ataque.
Al mismo tiempo, los actores malintencionados están apuntando cada vez más a plataformas de información y datos de criptomonedas de confianza. El ex CEO de Binance, Changpeng Zhao, destacó recientemente la tendencia, señalando ataques relámpago a CoinMarketCap y Cointelegraph para desplegar ventanas emergentes de phishing que drenan billeteras, lo que representa un alejamiento de los intentos de pirateo directo más familiares en los intercambios de criptomonedas.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
El protocolo de stablecoin sufre un exploit de $9.5M
Resupply, un protocolo de moneda estable descentralizado vinculado a los principales jugadores de DeFi Convex Finance y Yearn Finance, ha sufrido un exploit de $9.5 millones.
Las empresas de seguridad blockchain, incluyendo BlockSec Phalcon y CertiK, sonaron la alarma, detallando un ataque que aprovechó la manipulación del tipo de cambio en un mercado de baja liquidez.
Detalles de la explotación
Según Phalcon, el atacante infló artificialmente el precio del token cvcrvUSD a través de “donaciones” dirigidas a un mercado extremadamente delgado o vacío. CertiK corroboró esta información, añadiendo que el hacker tomó un préstamo flash de $4,000 USDC de Morpho para iniciar la explotación.
Luego, supuestamente utilizaron el precio manipulado como el denominador en el cálculo de la tasa de cambio del contrato, y debido a que el sistema utilizó la división entera, les permitió redondear la tasa a cero.
Después, se dice que el actor malicioso tomó prestados casi $10 millones en tokens reUSD contra una cantidad negligible de colateral, alrededor de un wei de cvcrvUSD, eludiendo completamente cualquier verificación de solvencia. Al tener éxito, rápidamente intercambiaron los tokens a través de Curve y Uniswap por USDC y Ethereum envuelto (WETH), generando una ganancia neta en la región de $9.5 millones.
Un análisis adicional de PeckShield indicó que el punto de entrada para la explotación fue una transacción en Cow Swap que involucró 2 ETH, que luego se canalizó a Tornado Cash para anonimato. Después de pasar por el mezclador, el atacante depositó los fondos en el contrato de explotación antes de usarlo para activar la vulnerabilidad que les permitió pedir prestados y extraer alrededor de 1,581 ETH.
En una publicación en X, CertiK señaló que el explotador movió alrededor de $5.56 millones a una dirección y $4 millones a otra, consolidando los fondos después del exploit.
Resupply ha confirmado desde entonces la violación a través de su cuenta oficial de X. La plataforma anunció que había pausado el mercado afectado, pero mantuvo que otras operaciones continuarían normalmente. También ha dicho que proporcionará un análisis completo en los próximos días.
Un Patrón Más Amplio
Este último ataque se produce poco más de una semana después de la violación de $49 millones del intercambio de criptomonedas iraní Nobitex, que se atribuyó al grupo de hackers pro-Israel "Gonjeshke Darande."
A principios de mayo, el DEX basado en Sui, Cetus, sufrió un exploit mucho mayor, perdiendo alrededor de $223 millones. En ese incidente, el culpable desconocido supuestamente tomó el control de todos los fondos de liquidez denominados en SUI en Cetus antes de drenarlos.
Poco después del ataque, con la ayuda de los validadores de Sui, Cetus logró congelar dos billeteras que contenían aproximadamente $162 millones en criptomonedas robadas. Sin embargo, el ladrón aún pudo transferir casi $60 millones en tokens a Ethereum, donde los intercambió por ETH. Desde entonces, el DEX ha iniciado planes para compensar a los usuarios afectados por el ataque.
Al mismo tiempo, los actores malintencionados están apuntando cada vez más a plataformas de información y datos de criptomonedas de confianza. El ex CEO de Binance, Changpeng Zhao, destacó recientemente la tendencia, señalando ataques relámpago a CoinMarketCap y Cointelegraph para desplegar ventanas emergentes de phishing que drenan billeteras, lo que representa un alejamiento de los intentos de pirateo directo más familiares en los intercambios de criptomonedas.