<a href="https://forklog.com/wp-content/uploads/crosschain_guide-min-1.png">Media</a>Неизвестные продолжают эксплуатировать уязвимость кроссчейн-протокола Multichain, о которой разработчики сообщили в начале недели. По словам технического директора криптокошелька ZenGo Тала Беэри, хакеры уже вывели около $3 млн в цифровых активах.The <a href="https://twitter.com/MultichainOrg?ref_src=twsrc%5Etfw">@MultichainOrg</a> hack is far from being over.
Over the last hours more than additional $1M stolen, rising the total stolen amount to $3M.
One victim lost $960K!<a href="https://t.co/fYhYxUojB8">https://t.co/fYhYxUojB8</a> <a href="https://t.co/Gvh5hB6t6s">pic.twitter.com/Gvh5hB6t6s</a>— Tal Be'ery (@TalBeerySec) <a href="https://twitter.com/TalBeerySec/status/1483898136678617089?ref_src=twsrc%5Etfw">January 19, 2022</a> В понедельник, 17 января, <a href="https://forklog.com/komanda-krosschejn-protokola-multichain-ispravila-kriticheskuyu-uyazvimost/">команда Multichain сообщила об уязвимости</a>, затронувшей шесть токенов: WETH, PERI, OMT, WBNB, MATIC и AVAX. На следующий день аналитики PeckShield заявили, что неизвестные воспользовались эксплойтом и вывели более 450 ETH (~$1,4 млн по курсу на тот момент).Позже разработчики протокола рассказали, что инцидент затронул 445 пользователей. Представители проекта призвали следовать опубликованным инструкциям, чтобы сохранить средства в безопасности.Беэри отметил, что одна из жертв злоумышленников потеряла около $960 000. Потерпевший оставил в блокчейне Ethereum запись с просьбой вернуть криптовалюту за вознаграждение.Хакер принял предложение и вернул активы в обмен на 50 ETH (~$157 200).And it's a deal!
The <a href="https://twitter.com/hashtag/multichain?src=hash&ref_src=twsrc%5Etfw">#multichain</a> attacker / "white hat" returned the funds to the ~$1M, minus $150K "tip" as offered by the victim.<a href="https://twitter.com/hashtag/MultichainHack?src=hash&ref_src=twsrc%5Etfw">#MultichainHack</a> <a href="https://t.co/jAX6furhHi">https://t.co/jAX6furhHi</a> <a href="https://t.co/EkGvwifoef">pic.twitter.com/EkGvwifoef</a>— Tal Be'ery (@TalBeerySec) <a href="https://twitter.com/TalBeerySec/status/1484056243446636544?ref_src=twsrc%5Etfw">January 20, 2022</a> «Прежде всего, спасибо, что вы получили WETH. Я не знал о взломе и осознал ситуацию только потому, что WETH так и не поступили в мой кошелек после транзакции на CowSwap. Учитывая стоящую на кону сумму, приняли бы вы 50 ETH в качестве справедливых чаевых?», — написал пользователь в обращении к хакеру.По словам Беэри, к хакерам обратились и разработчики Multichain. Он указал на то, что они связались с <a href="https://etherscan.io/address/0x4986e9017ea60e7afcd10d844f85c80912c3863c">адресом</a>, на котором хранятся 445 ETH украденных средств, и предложили награду за обнаруженный эксплойт.Seems like <a href="https://twitter.com/MultichainOrg?ref_src=twsrc%5Etfw">@MultichainOrg</a> reached out to the attackers offering them "bounty" (or in other words, actually paying ransom)<a href="https://t.co/DzUGUF3vX0">https://t.co/DzUGUF3vX0</a> <a href="https://t.co/iKLh0HCBXG">https://t.co/iKLh0HCBXG</a> <a href="https://t.co/yC3QEeiZhJ">pic.twitter.com/yC3QEeiZhJ</a>— Tal Be'ery (@TalBeerySec) <a href="https://twitter.com/TalBeerySec/status/1483550455536005135?ref_src=twsrc%5Etfw">January 18, 2022</a> Вместе с тем в PeckShield сообщили об еще одной уязвимости Multichain, которая затрагивает провайдеров ликвидности кроссчейн-мостов. Специалисты компании отметили, что разработчики использовали ключ администратора, чтобы вывести средства из затронутых контрактов. FWIW: We are talking about a different exploitation that affects the bridge LP providers, instead of approving users. The vulnerability is of the same nature of the one being exploited in-the-wild. Fortunately, the team exercises the MPC admin key for fund rescue/migration.— PeckShield Inc. (@peckshield) <a href="https://twitter.com/peckshield/status/1484066804792135680?ref_src=twsrc%5Etfw">January 20, 2022</a> В сообществе команду проекта…
Over the last hours more than additional $1M stolen, rising the total stolen amount to $3M.
One victim lost $960K!<a href="https://t.co/fYhYxUojB8">https://t.co/fYhYxUojB8</a> <a href="https://t.co/Gvh5hB6t6s">pic.twitter.com/Gvh5hB6t6s</a>— Tal Be'ery (@TalBeerySec) <a href="https://twitter.com/TalBeerySec/status/1483898136678617089?ref_src=twsrc%5Etfw">January 19, 2022</a> В понедельник, 17 января, <a href="https://forklog.com/komanda-krosschejn-protokola-multichain-ispravila-kriticheskuyu-uyazvimost/">команда Multichain сообщила об уязвимости</a>, затронувшей шесть токенов: WETH, PERI, OMT, WBNB, MATIC и AVAX. На следующий день аналитики PeckShield заявили, что неизвестные воспользовались эксплойтом и вывели более 450 ETH (~$1,4 млн по курсу на тот момент).Позже разработчики протокола рассказали, что инцидент затронул 445 пользователей. Представители проекта призвали следовать опубликованным инструкциям, чтобы сохранить средства в безопасности.Беэри отметил, что одна из жертв злоумышленников потеряла около $960 000. Потерпевший оставил в блокчейне Ethereum запись с просьбой вернуть криптовалюту за вознаграждение.Хакер принял предложение и вернул активы в обмен на 50 ETH (~$157 200).And it's a deal!
The <a href="https://twitter.com/hashtag/multichain?src=hash&ref_src=twsrc%5Etfw">#multichain</a> attacker / "white hat" returned the funds to the ~$1M, minus $150K "tip" as offered by the victim.<a href="https://twitter.com/hashtag/MultichainHack?src=hash&ref_src=twsrc%5Etfw">#MultichainHack</a> <a href="https://t.co/jAX6furhHi">https://t.co/jAX6furhHi</a> <a href="https://t.co/EkGvwifoef">pic.twitter.com/EkGvwifoef</a>— Tal Be'ery (@TalBeerySec) <a href="https://twitter.com/TalBeerySec/status/1484056243446636544?ref_src=twsrc%5Etfw">January 20, 2022</a> «Прежде всего, спасибо, что вы получили WETH. Я не знал о взломе и осознал ситуацию только потому, что WETH так и не поступили в мой кошелек после транзакции на CowSwap. Учитывая стоящую на кону сумму, приняли бы вы 50 ETH в качестве справедливых чаевых?», — написал пользователь в обращении к хакеру.По словам Беэри, к хакерам обратились и разработчики Multichain. Он указал на то, что они связались с <a href="https://etherscan.io/address/0x4986e9017ea60e7afcd10d844f85c80912c3863c">адресом</a>, на котором хранятся 445 ETH украденных средств, и предложили награду за обнаруженный эксплойт.Seems like <a href="https://twitter.com/MultichainOrg?ref_src=twsrc%5Etfw">@MultichainOrg</a> reached out to the attackers offering them "bounty" (or in other words, actually paying ransom)<a href="https://t.co/DzUGUF3vX0">https://t.co/DzUGUF3vX0</a> <a href="https://t.co/iKLh0HCBXG">https://t.co/iKLh0HCBXG</a> <a href="https://t.co/yC3QEeiZhJ">pic.twitter.com/yC3QEeiZhJ</a>— Tal Be'ery (@TalBeerySec) <a href="https://twitter.com/TalBeerySec/status/1483550455536005135?ref_src=twsrc%5Etfw">January 18, 2022</a> Вместе с тем в PeckShield сообщили об еще одной уязвимости Multichain, которая затрагивает провайдеров ликвидности кроссчейн-мостов. Специалисты компании отметили, что разработчики использовали ключ администратора, чтобы вывести средства из затронутых контрактов. FWIW: We are talking about a different exploitation that affects the bridge LP providers, instead of approving users. The vulnerability is of the same nature of the one being exploited in-the-wild. Fortunately, the team exercises the MPC admin key for fund rescue/migration.— PeckShield Inc. (@peckshield) <a href="https://twitter.com/peckshield/status/1484066804792135680?ref_src=twsrc%5Etfw">January 20, 2022</a> В сообществе команду проекта…