SushiSwap sieht einen 3 Mio. $-Angriff auf die Lieferkette seines MISO-Launchpads

By: Ali Raza
Ali Raza
Ali spielt eine Schlüsselrolle im Kryptowährungsnachrichten-Team. In seiner Freizeit reist er gerne und spielt gerne Cricket, Snooker und Tauben. read more.
on Sep 18, 2021
  • SushiSwap DEX wurde Opfer eines Hackerangriffs auf sein Token-Launchpad MISO
  • Der Angriff schaffte es, die Adresse des Smart Contracts zu ersetzen und 3 Mio. $ in ETH zu stehlen
  • Es wird angenommen, dass der Schuldige bereits als @eratos1122 auf Twitter identifiziert wurde

SushiSwap (SUSHI/USD), einer der beliebtesten dezentralen Krypto-Börsen, erlebte kürzlich einen Angriff auf die Lieferkette, der auf sein Token-Launchpad MISO abzielte. Nach dem, was bekannt ist, gelang es dem Angreifer, eine Smart-Contract-Adresse zu ändern und diejenige zu hinterlegen, die er besitzt und kontrolliert. Infolgedessen gelang es dem Angreifer, 3 Mio. $ in ETH zu sammeln, bevor der Angriff entdeckt wurde.

Der Schritt war das Ergebnis eines Exploits, bei dem der Angreifer 3 Mio. $ in Ethereum (ETH/USD) Coins aus dem Jay Pegs Auto Mart-Token-Auktionsvertrag abzog, der zum Zeitpunkt des Angriffs auf dem Launchpad aktiv war. Die Details wurden vom CTO des Projekts, Joseph Delong, mitgeteilt, der am Freitag, den 17. September, öffentlich auf Twitter darüber sprach.

Sind Sie auf der Suche nach Schnell-Nachrichten, Hot-Tips und Marktanalysen? Dann melden Sie sich noch heute für den Invezz-Newsletter an.

Insgesamt gelang es dem Angreifer, die Plattform um 864,8 ETH zu stehlen.

Der Angreifer ist angeblich schon bekannt

Wie einige vielleicht schon wissen, ist MISO ein erlaubnisfreies Token-Launchpad, das innerhalb des Ökosystems von SushiSwap geschaffen wurde. Die Plattform ist Teil der dezentralen Börse und ermöglicht es Entwicklern, Token-Verkäufe für ihre eigenen DeFi-Protokolle durchzuführen.

Der Vorfall war zwar bedauerlich, betraf aber keine anderen Projekte oder Auktionen, wie Delong persönlich bestätigte, da alle anderen infizierten Auktionen gepatcht wurden, bevor der Exploit gegen sie eingesetzt werden konnte.

Delong betonte weiter, dass es Grund zu der Annahme gebe, dass die Partei hinter dem Angriff ein Twitter-Nutzer namens @eratos1122 sei.

https://twitter.com/eratos1122/status/1438868691857420293

Delong teilte auch einen Etherscan-Link zu der Wallet, in der die gestohlenen Coins derzeit gespeichert sind, und ein Dokument, das eine vollständige Papierspur aller Transaktionen zeigt, die mit der Adresse des Hackers verknüpft sind, sowie Namen, Kontaktdaten und Social-Media-Konten derjenigen, die mutmaßlich beteiligt sind.

Investieren Sie in Krypto, Aktien, ETFs & mehr in wenigen Minuten mit unserem bevorzugten Broker, eToro
7/10
67% der CFD-Konten von Privatanlegern verlieren Geld