Un suspect potentiel a été identifié au cours de l'attaque de 8.5 millions de dollars contre le protocole de financement décentralisé Platypus, qui a vu 8.5 millions de dollars drainés du protocole.
La société de sécurité Blockchain CertiK a signalé pour la première fois l'attaque de prêt flash sur la plate-forme d'échange stable basée sur Avalanche via un tweet le 16 février, aux côtés de l'adresse contractuelle de l'attaquant présumé.
Selon CertiK, près de 8.5 millions de dollars ont déjà été déplacés. En conséquence, le stablecoin Platypus USD a été détaché du dollar américain, laisser tomber 52.2 % à 0.478 $ au moment de la rédaction.
Nous assistons à un #prêt flash attaque sur @Platypusdefi entraînant une perte potentielle d'environ 8.5 millions de dollars.
Tx AVAX: 0x1266a937c2ccd970e5d7929021eed3ec593a95c68a99b4920c2efa226679b430
Restez givré ! pic.twitter.com/AM2HOM5M2r
— Alerte CertiK (@CertiKAlert) 16 février 2023
Platypus a confirmé plus tard le piratage sur Twitter, tandis qu'un modérateur du groupe Telegram de Platypus a confirmé que Platypus avait interrompu le commerce.
"L'attaquant a utilisé un flashloan pour exploiter une erreur logique dans le mécanisme de contrôle de solvabilité USP dans le contrat détenant la garantie."
Platypus a confirmé une perte de "8.5 millions" de son pool principal et a déclaré que les dépôts étaient couverts à 85%. Les autres bassins n'ont pas été touchés. La société a contacté le pirate informatique pour négocier une prime pour le retour des fonds.
Tether Holdings a gelé l'USDT volé, et Platypus a contacté Circle et Binance pour geler d'autres jetons volés.
Chère communauté,
Nous avons le regret de vous informer que notre protocole a été piraté récemment et que l'attaquant a profité d'une faille dans notre mécanisme de vérification de solvabilité USP. Ils ont utilisé un prêt flash pour exploiter une erreur logique dans le mécanisme de contrôle de solvabilité USP dans le contrat détenant la garantie.— Ornithorynque (++) (@Platypusdefi) 17 février 2023
Un tweet du crypto "détective en chaîne" ZachXBT a appelé un compte Twitter maintenant supprimé passant par @retlqw, alléguant que les adresses identifiées par Platypus sont liées au compte.
"J'ai retracé les adresses de votre compte à partir de l'exploit @Platypusdefi et je suis en contact avec leur équipe et leurs échanges. Nous aimerions négocier le retour des fonds avant de nous engager avec les forces de l'ordre », a déclaré ZachXBT.
Le compte Twitter officiel de Platypus a également retweeté le message de ZachXBT
Hi @retlqw depuis que vous avez désactivé votre compte après que je vous ai envoyé un message.
J'ai retracé des adresses jusqu'à votre compte depuis le @Platypusdefi exploiter et je suis en contact avec leur équipe et échange.
Nous aimerions négocier le retour des fonds avant de nous engager avec les forces de l'ordre. pic.twitter.com/oJdAc9IIkD
– ZachXBT (@zachxbt) 17 février 2023
Une attaque éclair est la même méthode utilisée par Avi Eisenberg lorsqu'il aurait manipulé le prix de la pièce MNGO de Mango Markets en octobre. Eisenberg a déclaré peu de temps après l'exploit qu'il pensait que "toutes nos actions étaient des actions légales d'open market, utilisant le protocole tel qu'il a été conçu". Eisenberg a été arrêté pour fraude le Décembre 28.
Mise à jour du 17 février, 4 h 53 UTC : Ajout d'un tweet de ZachXBT concernant l'identité possible de l'attaquant du prêt flash Platypus.
Source : https://cointelegraph.com/news/platypus-defi-faces-flash-loan-attack-according-to-certik