Das DeFi-Kreditprotokoll UwU Lend wurde in den letzten drei Tagen zweimal angegriffen. Der zweite Angriff erfolgte am Donnerstag während des Rückerstattungsprozesses des Protokolls nach dem ersten Hack. Die anhaltende Saga hat dem Protokoll rund 23 Millionen Dollar gekostet.

DeFi-Protokoll von 20-Millionen-Dollar-Exploit betroffen

Am 10. Juni wurde das DeFi-Projekt UwU Lend Ziel eines ausgeklügelten Angriffs, bei dem 19,3 Millionen US-Dollar erbeutet wurden. Bei dem Angriff wurden offenbar Blitzkredite eingesetzt, um das Protokoll auszunutzen.

Das Projekt reagierte schnell auf die Situation, indem es das Protokoll anhielt und den Benutzern versicherte, dass die meisten Vermögenswerte sicher seien.

Darüber hinaus bot das Team eine White-Hat-Kopfprämie von 4 Millionen US-Dollar für die Rückgabe der Gelder an. Die Liste der gestohlenen Vermögenswerte umfasste Wrapped Ethereum (wETH), Wrapped Bitcoin (wBTC), Curve DAO (CRV), Tether (USDT), Staked USDe (sUSDE) und andere.

Das Blockchain-Sicherheitsunternehmen Beosin gab bekannt, dass der Angreifer den Preis von USDe (USDE) manipuliert hat, indem er es über Blitzkredite gegen andere Token tauschte. Anscheinend senkte dieser Schritt den Preis von USDe und sUSDE.

Analyse des @UwU_Lend-Angriffs:

Der UwU-Lend-Angriff wird durch Preismanipulation verursacht. Der Angreifer nutzte zunächst einen Blitzkredit, um $USDe gegen andere Token zu tauschen, was zu einem niedrigeren Preis von $USDe und $sUSDe führte.

Der Angreifer hat einen Teil bei UwU Lend eingezahlt und dann mehr $sUSDe verliehen als erwartet. pic.twitter.com/wanIwZymBZ

— Beosin Alert (@BeosinAlert), 11. Juni 2024

Nach der Preismanipulation zahlte der Hacker einen Teil der Token bei UwU Lend ein und „verlieh mehr $sUSDe als erwartet“, wodurch der USDe-Preis in die Höhe getrieben wurde.

In ähnlicher Weise hat der Angreifer den sUSDE in das DeFi-Protokoll eingezahlt und CRV geliehen.

Am Mittwoch informierte UwU Lend die Benutzer, dass sein Team die Schwachstelle identifiziert habe. Dem Post zufolge handelte es sich um eine Schwachstelle, die nur beim sUSDE-Marktorakel auftrat und zum Zeitpunkt der Meldung bereits behoben war.

Infolgedessen wurde die Unterbrechung des Protokolls fortgesetzt und die Märkte wurden langsam wieder in Gang gesetzt, um ihren Normalbetrieb wieder aufzunehmen.

Das DeFi-Projekt kündigte außerdem an, dass es alle seine uneinbringlichen Forderungen zurückzahlen werde und dass die Gelder der Benutzer während des Angriffs nicht verloren gegangen seien, und behauptete, dass ihre Gelder „bei UwU Lend sicher seien“.

Leiden Sie unter Défi-Vu?

Was wie das Ende der Geschichte aussah, entpuppte sich als erster Teil einer Saga. Am Donnerstag tauchten Berichte über einen zweiten Angriff auf UwU Lend auf, während das Protokoll seinen Rückerstattungsprozess durchführte.

Den Berichten zufolge hat derselbe Angreifer weitere 3,7 Millionen Dollar aus dem DeFi-Protokoll abgezogen, bevor er die Gelder wieder in ETH umwandelte. Zu den betroffenen Pools gehörten uDAI, uWETH, uLUSD, uFRAX, UCRVUSD und uUSDT.

Die Krypto-Community äußerte ihre Besorgnis über den zweiten Angriff und viele fragten sich, ob ihre Gelder tatsächlich sicher seien. Benutzer begannen zu scherzen, dass die Gelder nicht „safu“, sondern „bei Sifu“ seien.

UwU Lend wurde von Michael Patryn, auch bekannt als Sifu, gegründet. Patryn war Mitbegründer des inzwischen aufgelösten Unternehmens QuadrigaCX.

Wie berichtet, strebten die kanadischen Behörden eine Anordnung zur Offenlegung unerklärlichen Vermögens (Unexplained Wealth Order, UWO) gegen Sifu wegen seiner Beteiligung an den kriminellen Aktivitäten der Börse an.

Das DeFi-Projekt hat das Protokoll diese Woche zum zweiten Mal angehalten und die Situation wird untersucht. Online-Berichte behaupten jedoch, dass der zweite Exploit durch eine Schwachstelle verursacht wurde, die dem ersten Angriff ähnelt.

MetaTrust Labs erklärte, dass der Hacker offenbar 60 Millionen uSUSDE, die er durch den Hack vom Montag erlangt hatte, „als Sicherheit verwendet hat, um den Pool zu leeren“.

Da @UwU_Lend das Protokoll pausiert hat, möchten wir den Grund für den heutigen Hack offenlegen.

Der Hacker hat 60 Mio. USUSDE, die er/sie beim vorherigen Hack erhalten hatte, als Sicherheit verwendet, um den Pool zu leeren, und verfügt nun immer noch über 5 Mio. USUSDE.

Für UWU Lend wird empfohlen, die Unterstützung von $SUSDE einzustellen… https://t.co/KWWFu6bYmk pic.twitter.com/UecVF5p9Qi

– MetaTrust Labs (@MetaTrustLabs) 13. Juni 2024

Die Nachricht veranlasste die Benutzer zu der Frage, ob das UwU Lend-Team nichts von den Token in der Brieftasche des Angreifers wusste. Einige fragten sich auch, warum sie die Unterstützung der sUSDE-Sicherheiten nicht eingestellt haben.

Zum Zeitpunkt des Schreibens dieses Artikels wurde noch keine offizielle Erklärung für den zweiten Exploit veröffentlicht.

Haftungsausschluss: Die bereitgestellten Informationen stellen keine Handelsberatung dar. Bitcoinworld.co.in übernimmt keine Haftung für Investitionen, die auf der Grundlage der auf dieser Seite bereitgestellten Informationen getätigt werden. Wir empfehlen dringend, vor einer Investitionsentscheidung eine unabhängige Recherche durchzuführen und/oder einen qualifizierten Fachmann zu konsultieren.