デルタプライムはアバランチとアルビトラムで470万ドルの損失を被りました。情報源によると、事件後、両ネットワーク上のプロトコルは現在オフラインです。プロトコルは、被害の範囲を制限するために脆弱性を発見した後、すべての取引を閉鎖しました。
プラットフォームは、攻撃の後に両チェーンで470万ドル相当の資産を失ったと報告されています。これは、9月19日に発生した以前の攻撃に続く2回目の攻撃です。デルタプライムのウォレットが侵害され、590万ドルの損失が発生しました。オンチェーンの探偵ザックXBTによると、この攻撃は有名な北朝鮮のグループであるラザルスによって行われました。
デルタプライムが2回目の悪用を受ける
前回の攻撃では、ハッカーがウォレットの秘密鍵にアクセスし、そこにある資金を盗むことになりました。しかし、この現在のハッキングはプラットフォームが所有するトークンには影響を与えませんでした。しかし、その報酬メカニズムのいくつかに欠陥があることが発見されました。
ほとんどの悪用と同様に、ハッカーは無防備な犠牲者にフィッシングリンクを送信します。これらのリンクは偽のウェブサイトに誘導し、ハッカーは彼らを騙して詳細を開示させることができます。
デルタプライムは現在、約3500万ドルのロックされた合計価値(TVL)を持っています。9月のハッキング前、プラットフォームのTVLは6500万ドルに達していました。プラットフォームのトークンPRIMEの価値の損失とユーザーの信頼の低下がTVLの減少を引き起こしました。しかし、プロトコルはこの2回目の悪用が発生する前に回復していました。
両方のハッキングの間の距離はわずか2ヶ月で、コスモスのケースと似ています。ハッカーはしばらくの間、資金を盗むためにコードに取り組んでいる開発者として装っていました。まだ悪用は受けていないものの、DeFi業界におけるスマートコントラクトのセキュリティについて疑問を提起しています。
ハッカーはプロトコルの報酬メカニズムに侵入しました。
ペックシールドの専門家は、ハッカーがプラットフォームの報酬スマートコントラクトを悪用できたことを指摘しました。ハッカーは、ローンの作成と資金提供に関与するサイドコントラクトで管理者権限を取得した後、スマートコントラクトに侵入しました。サイドコントラクトのSmartLoansFactoryも、ローン作成者のデータを保持するスマートコントラクトであるBorrowers Registryを管理するために使用されました。
デルタプライムはレバレッジファーミング用に設計されており、ユーザーはイールドファーミングプラットフォームで資金を借りたり預けたりできます。その報酬メカニズムには偽のペアに対してハッカーに報酬を与える欠陥がありました。ペックシールドは、そのメカニズムがハッカーを確認できなかったため、借りた資金と担保の両方を保持させてしまったことを指摘しました。
CertiKによると、ハッカーはWBTCを借りようとし、担保とローンの両方を保持しました。プラットフォームの最近のペックシールドによる監査にもかかわらず、ハッキングが発生しました。プラットフォームは7回の監査を行い、最後の監査は夏に完了しました。
ハッカーは6.34 BTC、110 AVAX、86万USDC、26万USDTを含む他のトークンを盗みました。ハッカーは一部の資金を仲介ウォレットに送信した後、一部をDeFiプラットフォームに戻しました。ハッカーはまだ資金を移動させたりブリッジしたりしておらず、行為を実行するために使用されたウォレットは、ハッキングが発見された後も他のアルビトラムのスワップやDeFiプロトコルと相互作用しています。
関与したウォレットは最近作成され、ほとんどがDEXソースから資金提供されています。ウォレットにはハッキング前に履歴や活動がありませんでした。一部の資金は今もアバランチにありますが、他の資金は移動されました。一部はアバランチのCチェーンにあり、他は流動性を提供するために使用されています。2つの攻撃は各チェーンごとに別々に行われ、ハッカーは5つの特定されたウォレットを使用しました。
デルタプライムがアバランチとアルビトラムで470万ドルの悪用を受けたという投稿が、Coinfeaに最初に掲載されました。