Le protocole DeFi Platypus subit une attaque de prêt flash de 8.5 millions de dollars, un suspect identifié

Un suspect potentiel a été identifié au cours de l'attaque de 8.5 millions de dollars contre le protocole de financement décentralisé Platypus, qui a vu 8.5 millions de dollars drainés du protocole.

La société de sécurité Blockchain CertiK a signalé pour la première fois l'attaque de prêt flash sur la plate-forme d'échange stable basée sur Avalanche via un tweet le 16 février, aux côtés de l'adresse contractuelle de l'attaquant présumé.

Selon CertiK, près de 8.5 millions de dollars ont déjà été déplacés. En conséquence, le stablecoin Platypus USD a été détaché du dollar américain, laisser tomber 52.2 % à 0.478 $ au moment de la rédaction.

Platypus a confirmé plus tard le piratage sur Twitter, tandis qu'un modérateur du groupe Telegram de Platypus a confirmé que Platypus avait interrompu le commerce.

"L'attaquant a utilisé un flashloan pour exploiter une erreur logique dans le mécanisme de contrôle de solvabilité USP dans le contrat détenant la garantie."

Platypus a confirmé une perte de "8.5 millions" de son pool principal et a déclaré que les dépôts étaient couverts à 85%. Les autres bassins n'ont pas été touchés. La société a contacté le pirate informatique pour négocier une prime pour le retour des fonds.

Tether Holdings a gelé l'USDT volé, et Platypus a contacté Circle et Binance pour geler d'autres jetons volés.

Un tweet du crypto "détective en chaîne" ZachXBT a appelé un compte Twitter maintenant supprimé passant par @retlqw, alléguant que les adresses identifiées par Platypus sont liées au compte.

"J'ai retracé les adresses de votre compte à partir de l'exploit @Platypusdefi et je suis en contact avec leur équipe et leurs échanges. Nous aimerions négocier le retour des fonds avant de nous engager avec les forces de l'ordre », a déclaré ZachXBT.

Le compte Twitter officiel de Platypus a également retweeté le message de ZachXBT

Une attaque éclair est la même méthode utilisée par Avi Eisenberg lorsqu'il aurait manipulé le prix de la pièce MNGO de Mango Markets en octobre. Eisenberg a déclaré peu de temps après l'exploit qu'il pensait que "toutes nos actions étaient des actions légales d'open market, utilisant le protocole tel qu'il a été conçu". Eisenberg a été arrêté pour fraude le Décembre 28.

Mise à jour du 17 février, 4 h 53 UTC : Ajout d'un tweet de ZachXBT concernant l'identité possible de l'attaquant du prêt flash Platypus.