Il protocollo DeltaPrime DeFi è stato violato in un attacco da 5,9 milioni di dollari

I portafogli di DeltaPrime sono stati compromessi, provocando una perdita di oltre 5,9 milioni di dollari. Un hacker ha sfruttato la parte Arbitrum del protocollo, dirottando un proxy amministrativo e reindirizzandolo verso un contratto dannoso.

Un hacker prende il controllo dei portafogli di DeltaPrime

Durante le ore mattutine europee, Cyvers Alerts, una piattaforma di sicurezza blockchain, ha lanciato per la prima volta l'allarme sull'attacco a DeltaPrime. La piattaforma ha riferito che un hacker aveva preso il controllo di un portafoglio amministrativo e stava ancora prosciugando più fondi. A quel tempo, circa 4,5 milioni di dollari erano già andati persi e scambiati con $ETH.

In un altro post, Cyvers Alerts ha confermato che erano stati rubati oltre 5,93 milioni di dollari, sostenendo che l'hacker aveva preso il controllo della chiave privata, 0x40e4ff9e018462ce71fa34abdfa27b8c5e2b1afb, prima di aggiornare il proxy.

Secondo Chaofan Shan, il fondatore di Fuzzland, l'hacker ha reindirizzato i fondi dal proxy amministrativo a un contratto dannoso identificato come 0xD4CA224a176A59ed1a346FA86C3e921e01659E73.

Shan ha affermato che il contratto dannoso potrebbe “gonfiare” le somme depositate dall'hacker in tutti i pool, stimando una perdita di 6 milioni di dollari per DeltaPrime.

Quest'ultimo attacco arriva sulla scia di un attacco informatico di luglio che ha provocato una perdita di 1 milione di dollari che ha colpito 13 account diversi. Tuttavia, DeltaPrime è riuscita a recuperare circa 900.000 dollari dall’incidente e ha utilizzato 100.000 dollari dal suo pool di stabilità per risarcire gli utenti interessati.

ZachXBT collega l'attacco al Lazarus Group della Corea del Nord

ZachXBT, un investigatore crittografico, ha commentato l'ultimo attacco DeltaPrime, citando somiglianze nelle tecniche utilizzate con quelle degli hacker Lazarus della Corea del Nord, che hanno preso di mira e attaccato attivamente i protocolli DeFi.

ZachXBT ha rivelato che la strategia dell'aggressore prevedeva il trasferimento di beni rubati tra catene e l'incanalamento di ingenti somme in servizi di privacy come Tornado Cash, nascondendo di fatto l'origine dei fondi.

Nell'agosto 2024, ha espresso preoccupazione per i membri del gruppo Lazarus che ha contattato per aver fabbricato identità false e guadagnato posti di lavoro come operatori IT e sviluppatori prima di sabotare e rubare dati sensibili.

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto