Secondo i dati on-chain, il 27 Marzo il responsabile dell'exploit di Euler Finance ha restituito altri 26,5 milioni di dollari in Ether (ETH) al conto deployer di Euler Finance.
Altri 13 milioni per il team Euler
20M DAI rimasti nel wallet che ha inviato questo messaggio
Prendiamoli pic.twitter.com/rF8l6e7yYw
— DCF GOD (@dcfgod) March 27, 2023
Another 13M for ze Euler team
— DCF GOD (@dcfgod) March 27, 2023
20M dai left in the wallet that sent this over
Let’s get it pic.twitter.com/rF8l6e7yYw
Alle 18:21 UTC, un indirizzo associato all'attaccante ha inviato 7.738,05 ETH (per un valore di circa 13,2 milioni di dollari al momento della conferma) al conto deployer di Euler. Nello stesso blocco, un altro indirizzo associato all'aggressore ha inviato un importo identico allo stesso conto deployer, per un totale di 15.476,1 ETH (circa 26,4 milioni di dollari) restituiti al team Euler.
Poi, alle 18:40 UTC, il primo wallet ha inviato un'altra transazione al conto deployer per un valore di 10,7 milioni di dollari nella stablecoin Dai (DAI).
Questo porta il totale delle tre transazioni a circa 37,1 milioni di dollari.
Entrambi questi indirizzi hanno ricevuto fondi dal conto che Etherscan etichetta come "Euler Finance Exploiter 2", che sembra implicare siano sotto il controllo dell'aggressore.
Queste transazioni fanno seguito a una restituzione precedente di 58.000 ETH (del valore di oltre 101 milioni di dollari in quel momento) avvenuta il 25 Marzo. In totale, sembra che l'aggressore abbia restituito oltre 138 milioni di dollari in crypto asset dopo l'exploit.
Il 13 Marzo, Euler Finance, un protocollo di crypto lending basato su Ethereum, è stato oggetto di exploit e oltre 195 milioni di dollari in ETH e token sono stati drenati dai suoi smart contract. Numerosi protocolli dell'ecosistema Ethereum dipendevano da Euler in un modo o nell'altro, e almeno 11 protocolli hanno comunicato di aver subito perdite indirette dall'attacco.
Secondo un'analisi di Slowmist, l'exploit si è verificato a causa di una funzione difettosa che ha permesso all'attaccante di donare i DAI prestati a un fondo di riserva. Effettuando questa donazione, l'attaccante è stato in grado di portare il proprio conto all'insolvenza. In seguito, è stato utilizzato un conto separato per liquidare il primo conto con un forte sconto, consentendo all'attaccante di trarre profitto da questo sconto.
Dopo aver drenato DAI con questo primo attacco, l'aggressore lo ha ripetuto su più token, sottraendo al protocollo oltre 196 milioni di dollari.
