Multichain - REKT 2



Multi-rekt.

Las direcciones de Multichain fueron vaciadas ayer por un total de $126M, representando alrededor del 50% de los fondos del puente de FTM y el 80% de los fondos del puente de Moonriver.

El proyecto tiene un historial considerable...

Antes de renombrarse a Multichain, Anyswap fue hackeado por $8M hace casi dos años.

Luego, a principios de 2022, se descubrió que seis contratos de múltiples tokens eran vulnerables a un ataque de drenaje de aprobaciones, estimado en $3M en pérdidas para los usuarios.

Finalmente, en mayo de este año, Multichain causó pánico al responder a retrasos en los puentes, rumores de dumping interno y arrestos del equipo, explicando las cosas con un vago, pero inquietante, "fuerza mayor".

Esta vez, las comunicaciones fueron igualmente preocupantes:

Los activos bloqueados en la dirección MPC de Multichain han sido trasladados de manera anormal a una dirección desconocida.

El equipo no está seguro de lo que sucedió y actualmente está investigando.

Se recomienda que todos los usuarios suspendan el uso de los servicios de Multichain y revocar todas las aprobaciones de contrato relacionadas con Multichain.

Fantom, que depende en gran medida de las versiones de Multichain de muchos activos no nativos (USDC, USDT, DAI, wETH y wBTC), también no tenía respuestas.

Con una historia tan larga y accidentada, y aún sin una causa raíz identificada por el equipo...

¿Es esto solo otro de los experimentos de prueba en producción de Cronje que salió mal?

¿El mayor despojo que hemos visto?

¿O incluso un whitehat muy reservado?

Crédito: Beosin

A medida que las grandes retiradas llamaban la atención en Twitter, una teoría inicial de que las retiradas estaban relacionadas con el lanzamiento de nuevas ofertas de Stargate/LayerZero en FTM fueron rápidamente descartadas por el equipo LZ.

Mientras el vector exacto del ataque aún está por determinarse, el comportamiento de las transacciones parece sugerir que un atacante pudo controlar las direcciones directamente.

Métodos plausibles de ganar acceso incluyen una brecha de seguridad en el backend, la obtención de claves privadas a través de spearphishing o las acciones de un insider malicioso.

La última vez que Multichain (entonces Anyswap) fue hackeado, el atacante pudo retro-calcular claves privadas a partir de datos de transacciones repetidas en la (recién lanzada en ese momento) v3.

Direcciones del explotador y activos actuales al momento de escribir (total $126.3M):

0x9d5765ae1c95c21d4cc3b1d5bba71bad3b012b68 ($16.7M incluyendo DAI, LINK, USDT y CRV)

0xefeef8e968a0db92781ac7b3b7c821909ef10c88 ($30.1M en USDC)

0x418ed2554c010a0c63024d1da3a93b4dc26e5bb7 ($13.4M en wETH)

0x622e5f32e9ed5318d3a05ee2932fd3e118347ba0 ($30.9M en wBTC)

0x48bead89e696ee93b04913cb0006f35adb844537 ($7.5M en USDC, USDT, DAI y wBTC desde Moonriver)

0x027f1571aca57354223276722dc7b572a5b05cd8 ($27.7M en USDC)

La lista completa de activos se puede encontrar aquí.

Aunque las pérdidas son enormes, los fondos no han sido intercambiados ni movidos desde que fueron drenados, potencialmente apuntando a las acciones de un whitehat. Además, más de la mitad del monto ($65M) podría ser congelado por Tether y Circle.

Dos puentes han obtenido su segunda entrada en la lista de líderes en una semana, después de que el multisig de Poly Network fuera comprometido el sábado pasado.

La última en una serie continua de hackeos de puentes, esto es otro recordatorio de la advertencia de Vitalik de que, a pesar del nombre de la entrada de hoy, un futuro multi- no cross-chain podría ser la forma más segura de proceder para las criptos.

Como escribimos después del hackeo de Wormhole de más de $300M:

En la carrera a través del criptoverso para alcanzar oportunidades experimentales y más lucrativas, muchos están dispuestos a confiar en tecnologías más nuevas. Pero cuando uno de estos portales falla, el daño puede ser inmenso.

Una vez más, otro proyecto vinculado al monopolio descentralizado de Cronje ha terminado rekt, uniéndose a muchos otros en la lista de líderes, algunos con múltiples entradas.

¿Cuántas más víctimas perderán por estos 'experimentos'?


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.