Il 27 marzo, i dati on-chain rivelano che il creatore dell'hack di Euler Finance del 13 marzo ha restituito altri 26,5 milioni di dollari in Ether all'account del deployer di Euler Finance.
Un indirizzo collegato all'aggressore ha inviato 7.738,05 ETH, che si è rivelato valere 13,2 milioni di dollari, all'account del deployer di Euler alle 18:21 UTC. Un ulteriore indirizzo collegato all'attaccante ha trasmesso lo stesso identico importo allo stesso account di distribuzione all'interno dello stesso blocco, per un totale di 15.476,1 ETH (o circa $ 26,4 milioni) che è stato rimborsato al team di Euler.
Il primo portafoglio ha quindi effettuato una seconda transazione per $ 10,7 milioni di stablecoin Dai sull'account del deployer alle 18:40 UTC. Con questo, il valore combinato delle tre operazioni raggiunge circa $ 37,1 milioni.
Questi due indirizzi hanno entrambi ricevuto denaro dal conto "Euler Finance Exploiter 2", il che sembra indicare che sono sotto il controllo dell'hacker.
Questi scambi arrivano dopo un precedente ritorno il 25 marzo di 58.000 ETH, che all'epoca era valutato a circa $ 101 milioni. Dopo l'hacking, l'aggressore sembra aver restituito un totale di oltre 138 milioni di dollari in criptovaluta.
Hack di Euler Finance
Il 13 marzo, una vulnerabilità nella piattaforma di prestito crittografico basata su Ethereum Euler Finance ha consentito la perdita di oltre 195 milioni di dollari in ETH e token dai suoi contratti intelligenti. Diversi protocolli dell'ecosistema Ethereum si sono basati su Euler in un modo o nell'altro, e almeno 11 protocolli hanno dichiarato che l'attacco ha causato loro danni indiretti.
Una funzione imperfetta che ha dato all'attaccante la possibilità di contribuire con il proprio Dai prestato a un fondo di riserva è ciò che ha causato l'exploit, secondo un'indagine di Slowmist. L'aggressore è stato in grado di portare il proprio conto in insolvenza effettuando questa donazione. L'account originale è stato successivamente liquidato con uno sconto sostanziale utilizzando un altro account, consentendo all'aggressore di guadagnare con questo sconto.
Dopo aver svuotato Dai attraverso l'attacco iniziale, l'attaccante ha poi effettuato la stessa manovra per diversi token, sottraendo dal protocollo oltre 196 milioni di dollari.