Quatre projets ont reçu quelque 7 millions de dollars de jetons du pirate à l’origine de l’exploit Team Finance de 14,5 millions de dollars le 27 octobre. Au cours du week-end, l’attaquant confirmé dans une série de messages indiquant qu’ils conserveraient 10 % du fonds volé à titre de prime et rendraient les autres jetons aux projets concernés.
L’exploiteur – un « whitehat » autoproclamé – a vidé les actifs de Team Finance via la migration Uniswap v2 vers v3. Comme indiqué par Cointelegraph, les liquidités des actifs Uniswap v2 sur Team Finance ont été transférées vers une paire v3 contrôlée par les attaquants avec des prix biaisés, a expliqué la société de sécurité blockchain PeckShield.
Les fonds volés comprenaient des jetons USD Coin (USDC), CAW, TSUKA et KNDA. Certains des jetons concernés, tels que CAW, souffert fortes baisses de prix en raison de l’exploit et de la crise de liquidité qui en a résulté.
Le 30 octobre, Kondux, un marché de jetons non fongibles (NFT), a annoncé avoir reçu 95 % des fonds volés, soit 209 Ether (ETH), tandis que Feg Token a récupéré 548 ETH. Le protocole blockchain de Tsuka également confirmé recevant plus de 765 000 $ du stablecoin Dai (DAI) et 11,8 millions de TSUKA. Caw Coin – la plus grande victime de l’exploit – a récupéré 5 millions de dollars de DAI et 74,6 milliards de son jeton natif, CAW.
Nous sommes ravis d’annoncer que nous avons récupéré 95 % des ETH exploités !
Veuillez patienter avec nous dans les 48 heures à venir ⏳ alors que nous attendons le $KNDX pour revenir afin que nous puissions planifier notre prochaine étape. ⏩
Un grand merci à la communauté pour son soutien indéfectible $FEG $CAW $TSUKA
— Kondux (@Kondux_KNDX) 30 octobre 2022
Sur Twitter, le protocole a exhorté le pirate informatique à entrer en contact pour un paiement de prime. Selon Team Finance, son contrat intelligent avait déjà été audité et les développeurs avaient temporairement interrompu toute activité sur le protocole. La société a été fondée en 2020 par TrustSwap, qui fournit des services de verrouillage et d’acquisition de liquidités symboliques aux dirigeants de projets. Le protocole prétendait avoir 3 milliards de dollars sécurisés sur 12 chaînes de blocs.
L’exploit a suivi l’attaque de Mango Markets le 11 octobre, lorsqu’un pirate informatique a manipulé la valeur du jeton natif de la plateforme, MNGO, pour obtenir des prix plus élevés. L’attaquant a ensuite contracté des emprunts importants contre la garantie gonflée, épuisant la trésorerie de Mango.
Après l’approbation d’une proposition sur le forum de gouvernance de Mango, le pirate informatique a été autorisé à conserver 47 millions de dollars à titre de « prime de bogue », tandis que 67 millions de dollars ont été renvoyés au Trésor.