Інцидент безпеки Echo Protocol на ланцюзі Monad пов’язаний з несанкціонованим створенням eBTC

icon币界网
Поділитися
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconКороткий зміст

expand icon
Echo Protocol стикається з новинами у блокчейні після порушення безпеки на ланцюзі Monad, що призвело до несанкціонованого створення 1 000 eBTC. Зловмисники використали 45 eBTC як забезпечення, щоб позичити 11,29 WBTC, а потім перетворили їх на 384 ETH через ethereum та Tornado Cash. Команда підтвердила, що причиною було скомпрометоване керівництво ключем, але згодом відновила контроль, знищила 955 eBTC та призупинила міжланцюгові функції. Зараз розробляється оновлення протоколу для усунення вразливостей, пов’язаних із управлінням ключами та інфраструктурними ризиками.
CoinMarketCap повідомляє:

Протокол ліквідності біткоїна Echo Protocol став жертвою безпекової події під час розгортання на ланцюзі Monad. Зловмисник спочатку несанкціоновано відлив 1000 eBTC, а потім використав частину з них як забезпечення для отримання позик і міжланцюгового переказу. Команда проекту повідомила, що згідно з поточними результатами розслідування, реальна сума, що постраждала, становить приблизно 816 000 доларів США.

Шлях атаки пов’язаний із чеканкою та крос-чейнінгом

Ланч-безпечна організація PeckShield, посилаючись на інформацію дослідників, повідомляє, що атакуючий випустив приблизно 76,7 мільйона доларів США eBTC і внес 45 eBTC до Curvance. Після цього атакуючий позичив приблизно 11,29 WBTC, перевів їх на Ethereum, обміняв на ETH і нарешті перевів 384 ETH до Tornado Cash.

Echo Protocol пізніше підтвердив у соціальних мережах, що проблема виникла через компрометацію адміністративного ключа, що впливає на розгортання Monad. Команда зазначила, що сама мережа Monad не постраждала і продовжує працювати в нормальному режимі.

Розробники заявляють, що відновили управлінські повноваження

Echo Protocol повідомляє, що команда знову отримала контроль над адміністративним ключем та знищила залишкові 955 eBTC у руках атакувача. Проект підкреслює, що наразі подія обмежується впровадженням на Monad, і немає доказів компрометації Aptos.

Проектна команда також зазначила, що eBTC на Monad і aBTC на Aptos — це два окремих активи, які не можна безпосередньо з’єднати через міст. Наразі ризикова експозиція на стороні Aptos становить близько 71 000 доларів США і розподілена між ринком позик Echo та ліквідністю Hyperion; збитки коштів ще не підтверджені.

Функція міжланцюгової взаємодії призупинена

Як заходи з надзвичайної ситуації, Echo Protocol призупинив міжланцюгові функції, пов’язані з Monad, і завершив оновлення відповідних контрактів, щоб обмежити впливовані операції та підсилити контроль над чутливими правами. Хоча аномалій на стороні Aptos не виявлено, команда призупинила функціонал моста Aptos та припинила сервіс Echo Aptos Lending.

Проектна команда також зазначила, що проводить оновлення своєї серії EVM-мостів для подальшого підсилення міжланцюгового контролю та зменшення операційних ризиків.

Цей інцидент знову виявив залежність DeFi-протоколів від інфраструктури поза ланцюгом та централизованого управління ключами. Недавно безпеку порушено також у THORChain, TrustedVolumes та KelpDAO, що знову привернуло увагу до ризиків експлуатації та управління правами доступу DeFi-протоколів.

Відмова від відповідальності: Інформація на цій сторінці може бути отримана від третіх осіб і не обов'язково відображає погляди або думки KuCoin. Цей контент надається лише для загального інформування, без будь-яких запевнень або гарантій, а також не може розглядатися як фінансова або інвестиційна порада. KuCoin не несе відповідальності за будь-які помилки або упущення, а також за будь-які результати, отримані в результаті використання цієї інформації. Інвестиції в цифрові активи можуть бути ризикованими. Будь ласка, ретельно оцініть ризики продукту та свою толерантність до ризику, виходячи з ваших власних фінансових обставин. Для отримання додаткової інформації, будь ласка, зверніться до наших Умов використання та Розкриття інформації про ризики.