Експлойт Echo Protocol $77M eBTC відстежили до компрометації ключа адміністратора

ECHO-11,21%
MON0,44%
BTC-0,23%
WBTC0,22%

Протокол децентралізованих фінансів Echo Protocol зазнав експлуатації після того, як нападник викарбував приблизно 1 000 несанкціонованих eBTC у протоколі, розгорнутому в блокчейні Monad. Блокчейн-компанія з безпеки PeckShield та аналітична платформа Lookonchain повідомили про інцидент у вівторок, зазначивши, що хакер викарбував 1 000 синтетичних біткоїнів (eBTC) на суму близько 76,7 млн доларів. Echo Protocol підтвердив у вівторок, що розслідує інцидент безпеки, який вплинув на міст Echo в Monad, і що всі міжланцюгові транзакції залишаються призупиненими під час розслідування. За словами розробника блокчейну "Marioo", експлойт стався через компрометацію приватного ключа адміністратора — збій оперативного характеру, а не технічного. Інцидент відбувається на тлі ширшого сплеску атак на DeFi: щонайменше 12 протоколів було скомпрометовано цього місяця.

## Намір відмивання атакувальником і поточні активи

За даними PeckShield, нападник намагався відмити частину викрадених коштів, унісши 45 eBTC (вартістю приблизно 3,45 млн доларів) у протокол децентралізованого кредитування та керування ліквідністю Curvance. Далі нападник позичив 11,3 упакованих біткоїна (wBTC) на суму 868 000 доларів під заставу, перекинув токени на Ethereum, обміняв їх на ETH і відправив 384 ETH вартістю приблизно 822 000 доларів у сервіс змішування Tornado Cash.

Станом на момент публікації звіту нападник досі тримає 955 eBTC на суму приблизно 73 млн доларів, згідно з даними DeBank.

DeBank chart showing attacker holdings
Хакер досі тримає 95% викрадених криптоактивів. Джерело: DeBank

## Первинна причина: компрометація приватного ключа адміністратора

Розробник блокчейну "Marioo" повідомив, що експлойт не був спричинений багом у смартконтракті, а став наслідком компрометації приватного ключа адміністратора; першопричиною було "операційне, а не технічне" збої. Контракт eBTC "працював точно так, як було задумано", — заявив Marioo, який визначив уразливості, зокрема: одну підпису для ролі адміністратора, відсутність timelock, відсутність ліміту на обсяг карбування або обмеження за швидкістю, а також відсутність "перевірки здорового стану запасу" (supply sanity check) з боку Curvance для щойно викарбованої застави.

Curvance повідомив, що був обізнаний про "аномалію", виявлену на ринку Echo eBTC, і підтвердив, що компрометації його власних смартконтрактів не було. Протокол призупинив постраждалий ринок для розслідування.

## Реакції протоколу та мережі

Співзасновник Monad Keone Hon уточнив у X, що "мережа Monad не постраждала і працює нормально". Echo Protocol заявив, що надаватиме оновлення через свої офіційні канали в міру появи додаткової інформації.

## Ширша криза безпеки DeFi у 2026 році

Цей рік був складним для безпеки DeFi: десятки протоколів були експлуатовані, внаслідок чого втрачено крипто на сотні мільйонів, а також понад 20 протоколів припинили роботу сервісів.

Два з найбільших хаків цього року включали експлойт Drift Protocol, унаслідок якого втрачено 285 млн доларів, і Kelp DAO, який був експлуатований на 292 млн доларів у квітні. У понеділок міст Ethereum протоколу Verus був експлуатований через фальшиве повідомлення про міжланцюгове передавання, що дозволило хакеру викрасти щонайменше 11,6 млн доларів у криптоактивах. Протокол децентралізованої ліквідності THORChain зупинив торги в п’ятницю після того, як блокчейн-інвестигатор ZachXBT позначив підозрюваний експлойт на суму 10 млн доларів. Transit Finance зазнав експлойту застарілого смартконтракту, унаслідок чого попереднього тижня було втрачено 1,88 млн доларів.

Застереження: інформація на цій сторінці може походити зі сторонніх джерел і надається виключно для ознайомлення. Вона не відображає позицію чи думку Gate і не є фінансовою, інвестиційною чи юридичною консультацією. Торгівля віртуальними активами пов’язана з високим ризиком. Будь ласка, не покладайтеся лише на інформацію з цієї сторінки під час прийняття рішень. Детальніше дивіться у Застереженні.
Прокоментувати
0/400
Немає коментарів