L’architecte de l’exploit d’Euler Finance du 13 mars a renvoyé 26,5 millions de dollars supplémentaires d’Ether (ETH) sur le compte de déploiement d’Euler Finance le 27 mars, selon les données en chaîne.
Encore 13M pour l’équipe ze Euler
20 millions de dai restants dans le portefeuille qui a envoyé ceci
Allons s’en approprier pic.twitter.com/rF8l6e7yYw
– DCF DIEU (@dcfgod) 27 mars 2023
A 18h21 UTC, une adresse associée à l’attaquant envoyé 7 738,05 ETH (d’une valeur d’environ 13,2 millions de dollars au moment de la confirmation) sur le compte du déployeur Euler. Dans le même bloc, une autre adresse associée à l’attaquant envoyé un montant identique sur le même compte déployeur, pour un total de 15 476,1 ETH (environ 26,4 millions de dollars) restitués à l’équipe Euler.
Puis, à 18h40 UTC, le premier portefeuille envoyé une autre transaction au déployeur compte pour 10,7 millions de dollars du stablecoin Dai (DAI). Cela porte le total des trois transactions à environ 37,1 millions de dollars.
Ces deux adresses ont reçu des fonds du compte qu’Etherscan appelle « Euler Finance Exploiter 2 », ce qui semble impliquer qu’elles sont sous le contrôle de l’attaquant.
Ces transactions font suite à un précédent retour de 58 000 ETH (d’une valeur de plus de 101 millions de dollars à l’époque) le 25 mars. Au total, l’attaquant semble avoir restitué plus de 138 millions de dollars d’actifs cryptographiques depuis l’exploit.
Protocole de prêt crypto basé sur Ethereum Euler Finance était exploité le 13 mars, et plus de 195 millions de dollars d’ETH et de jetons ont été drainés de ses contrats intelligents. Plusieurs protocoles au sein de l’écosystème Ethereum dépendaient d’Euler d’une manière ou d’une autre, et au moins 11 protocoles ont annoncé avoir subi des pertes indirectes à cause de l’attaque.
Selon une analyse de Slowmist, l’exploit s’est produit à cause d’une fonction défectueuse qui autorisé l’attaquant de faire don de son Dai prêté à un fonds de réserve. En faisant ce don, l’attaquant a pu pousser son propre compte vers l’insolvabilité. Un compte séparé a ensuite été utilisé pour liquider le premier compte avec une forte décote, permettant à l’attaquant de profiter de cette décote.
Après avoir vidé Dai lors de cette première attaque, l’attaquant l’a ensuite répétée pour plusieurs jetons, supprimant plus de 196 millions de dollars du protocole.