В късните часове на вторник крипто общността видя още един експлойт. Munchables, платформата за игри Ethereum Layer-2 NFT, съобщи, че е компрометирана в X публикация.
Крипто обирът, който за момент открадна над 62 милиона долара, претърпя шокиращ обрат, след като самоличността на нападателя отвори кутията на Пандора.
Разработчикът на крипто се превръща в хакер
Вчера Munchables, платформа за игри, поддържана от Blast, претърпя пробив в сигурността, който доведе до кражба на 17,400 62.5 ETH на стойност около $XNUMX милиона. Веднага след обявяването на X, криптодетективът ZachXBT разкри открадната сума и адреса, на който са били изпратени средствата.
По-късно беше съобщено, че крипто обирът е бил вътрешна работа, вместо външна, тъй като един от разработчиците на проекта изглежда е отговорен.
Разработчикът на Solidity 0xQuit сподели на X относно информация за Munchable. Разработчикът посочи, че интелигентният договор е „прокси с възможност за опасно надграждане с непроверен договор за изпълнение“.
експлойтът на Munchables е планиран от разгръщането.
Munchables е опасно надстройваем прокси и беше надстроен.
Вместо да преминат от доброкачествено изпълнение към злонамерено, те направиха обратното тук
1 / 🧵
— quit.q00t.eth (👀,🦄) (@0xQuit) Март 26, 2024
Експлойтът привидно не беше „нищо сложно“, тъй като се състоеше от искане на договора за откраднатите средства. Въпреки това се изисква нападателят да е упълномощена страна, което потвърждава, че обирът е схема, извършена вътре в проекта.
След задълбочено потапяне в въпроса, 0xQuit стигна до заключението, че атаката е планирана от разгръщането. Разработчикът на Munchable използва надстройваемия характер на договора, за да „си присвои огромен етерен баланс, преди да промени изпълнението на договора на такова, което изглежда легитимно“.
Разработчикът „просто изтегли баланса“, когато общата заключена стойност (TVL) беше достатъчно висока. Данните на DeFiLlama показват, че преди експлойта Munchables е имал TLV от $96.16 милиона. Към момента на писане TVL се срина до 34.05 милиона долара.
Както беше съобщено от BlockSec, средствата бяха изпратени до портфейл с множество подписки. Нападателят в крайна сметка сподели всички лични ключове с екипа на Munchables. Ключовете дадоха достъп до $62.5 милиона в ETH, 73 WETH и ключа на собственика, който съдържаше останалата част от средствата на проекта. Според изчисленията на разработчика на Solidity общата сума е близо 100 милиона долара.
The fund is currently in a multisig wallet 0x4D2F75F1cF76C8689b4FDdCF4744A22943c6048C, with the threshold 2/3. Owners are 0xFfE8d74881C29A9942C9D7f7F55aa0d8049C304A, 0xe0C5B8341A0453177F5b0Ec2fcEDc57f6E2112Bc, 0x94103f5554D15F95d9c3A8Fa05A9c79c62eDBD6f https://t.co/K1YDZo5uvK
— BlockSec (@BlockSecTeam) Март 27, 2024
Промяна на мнението или страх от крипто общността?
За съжаление, крипто експлойти, хакове и измами са често срещани в индустрията. Повечето играят по подобен начин, като хакерите вземат огромни суми, а инвеститорите гледат празните си джобове.
Този път инцидентът се оказа по-вълнуващ от обикновено, тъй като самоличността на разработчика, превърнал се в хакер, разплете мрежа от лъжи и измами. Както ZachXBT предложи, измамният разработчик на Munchable е севернокорейски, привидно свързан с групата Lazarus.
Филмът обаче не свършва дотук: изследователят на блокчейн разкри че четирима различни разработчици, наети от екипа на Munchables, са свързани с експлоататора и изглежда, че всички те са едно и също лице.
разработчиците pic.twitter.com/AYMbwduiLS
— a1ex (@a1exxxxxxxxxxx) Март 27, 2024
Тези разработчици се препоръчваха взаимно за работата и редовно прехвърляха плащания към едни и същи два адреса за обмен на депозити, финансирайки взаимно портфейлите си. Журналистката Лора Шин предположи възможността разработчиците да не са едно и също лице, а различни хора, работещи за едно и също образувание, правителството на Северна Корея.
Изпълнителен директор на Pixelcraft Studios добави че той е наел пробно наемане с този разработчик през 2022 г. През месеца, в който бившият разработчик на Munchables работи за тях, той демонстрира практики „скитни af“.
Главният изпълнителен директор смята, че връзката със Северна Корея е възможна. Освен това той разкри, че MO е бил подобен тогава, тъй като разработчикът се е опитал да наеме „негов приятел“.
Потребител на X подчерта, че името на GitHub на разработчика е „grudev325“, като посочи, че „gru“ може да е свързано с Федералната агенция за външно военно разузнаване на Русия.
Главният изпълнителен директор на Pixelcrafts коментира, че по това време разработчикът е обяснил, че псевдонимът е роден след любовта му към героя Гру от филмите "Прокленият аз". По ирония на съдбата, въпросният герой е супер злодей, който прекарва по-голямата част от филма, опитвайки се да открадне луната.
дори не знаех, че това е нещо lmeow, ето как той го обясни @zachxbt pic.twitter.com/jTMj62GGb2
— coderdan.eth | aavegotchi 👻💊 (@coderdannn) Март 27, 2024
Независимо дали се опитваше да открадне луната и се провали като Гру, разработчикът в крайна сметка върна средствата, без да иска „компенсация“. Много потребители вярват, че подозрителната „промяна на мнението“ е резултат от дълбокото гмуркане на ZackXBT в мрежата от лъжи и отправените заплахи на нападателя.
Този трилър завършва с отговора на крипто изследователя на вече изтрита публикация. В отговора си детективът застрашени за да унищожи разработчика и всичките му „други севернокорейски разработчици, твърдо във веригата, вашата страна има още едно затъмнение“.
Ethereum се търгува за $3,583 в почасовата графика. Източник: ETHUSDT на Tradingview.com
Представено изображение от Unsplash.com, диаграма от TradingView.com
Източник: https://bitcoinist.com/gaming-platform-security-62m-in-crypto-returned/