Gardez 20 millions de dollars ou affrontez la loi

Protocole de prêt non dépositaire basé sur Ethereum Euler Finance tente de conclure un accord avec l’exploiteur qui a volé des millions de son protocole, exigeant que le pirate restitue 90% des fonds qu’il a volés dans les 24 heures ou s’expose à des conséquences juridiques.

Euler Labs a envoyé son ultimatum au pirate du prêt flash qui a exploité la plateforme pour 196 millions de dollars en transférant le hacker 0 Ether (ETH) avec un message en pièce jointe le 14 mars :

« Suite à notre message d’hier. Si 90 % des fonds ne sont pas restitués dans les 24 heures, nous lancerons demain une récompense de 1 million de dollars pour les informations qui conduisent à votre arrestation et à la restitution de tous les fonds.

La menace des forces de l’ordre survient alors qu’Euler envoyé le hacker un message beaucoup plus civil la veille.

« Nous comprenons que vous êtes responsable de l’attaque de ce matin sur la plate-forme Euler », lit-on. « Nous vous écrivons pour voir si vous seriez disposé à nous parler des prochaines étapes potentielles. »

La demande d’un retour de fonds de 90% verrait le pirate renvoyer 176,4 millions de dollars tout en conservant les 19,6 millions de dollars restants.

Cependant, de nombreux observateurs ont noté que le pirate informatique n’a que très peu ou pas d’incitation à donner suite à l’accord.

« Si j’étais le pirate informatique, je dirais simplement » à quiconque parvient à me retrouver, je vous donnerai 2 millions de dollars pour ne pas le dire à Euler «  », a déclaré un observateur. a dit.

« Ouais, il a 200 millions, ils ont 2 millions. Il gagne dans une guerre d’enchères », un autre utilisateur de Twitter écrit en réponse.

Euler Labs a déclaré qu’il travaillait déjà avec les forces de l’ordre aux États-Unis et au Royaume-Uni, ainsi qu’avec les plateformes de renseignement blockchain Chainalysis, TRM Labs et la communauté Ethereum au sens large, pour aider à retrouver le pirate.

En rapport: Le protocole DeFi Platypus subit une attaque de prêt flash de 8,5 millions de dollars, un suspect identifié

La plate-forme de prêt a ajouté qu’elle était en mesure d’arrêter rapidement l’attaque de prêt flash en bloquant les dépôts et la fonction de don « vulnérable ».

Quant au code exploité, l’équipe a expliqué que la vulnérabilité « n’a pas été découverte » lors de l’audit de son contrat intelligent, qui existait en chaîne depuis huit mois jusqu’à ce qu’il soit exploité le 13 mars.