<a href="https://forklog.com/wp-content/uploads/hack_b-min-1.png">hack_b-min (1)</a>23 декабря команда DeFi-протокола Defrost Finance заявила о взломе. В PeckShield предупредили о возможной реализации мошеннической схемы rug pull. Потери превысили $12 млн.1/4 The Defrost team has been working around the clock to find out more details concerning the events of the past 48 hours.
A thread ⬇️— Defrost Finance 🔺 (@Defrost_Finance) <a href="https://twitter.com/Defrost_Finance/status/1606983647474913282?ref_src=twsrc%5Etfw">December 25, 2022</a> Первоначально разработчики проекта сообщили об атаке на вторую версию протокола V2 с использованием <a href="https://forklog.com/cryptorium/chto-takoe-flash-loans-mgnovennye-zajmy">"мгновенного займа"</a>.По данным PeckShiel, хакер использовал отсутствие блокировки повторного входа. За счет манипулирования ценой в пуле ликвидности LSWUSDC его добычей стали около $173 000.The <a href="https://twitter.com/Defrost_Finance?ref_src=twsrc%5Etfw">@Defrost_Finance</a> is exploited, leading to the gain of ~$173k for the hacker. The hack is made possible due to the lack of reentrancy lock for the flashloan()/deposit() functions, which was used by the hacker to manipulate the share price of LSWUSDC. <a href="https://t.co/SINHUZXC0D">pic.twitter.com/SINHUZXC0D</a>— PeckShieldAlert (@PeckShieldAlert) <a href="https://twitter.com/PeckShieldAlert/status/1606276020276891650?ref_src=twsrc%5Etfw">December 23, 2022</a> Согласно Defrost Finance, повторную атаку злоумышленник провел на протокол V1 с использованием полученного ключа владельца. Команда не озвучила сумму ущерба, в PeckShield ее оценили в более чем $12 млн.We received community intel warning the rugpull of <a href="https://twitter.com/Defrost_Finance?ref_src=twsrc%5Etfw">@Defrost_Finance</a>. Our analysis shows a fake collateral token is added and a malicious price oracle is used to liquidate current users. The loss is estimated to be >$12M. <a href="https://t.co/70iu38OYh7">https://t.co/70iu38OYh7</a> <a href="https://t.co/rSKklgV71I">pic.twitter.com/rSKklgV71I</a>— PeckShield Inc. (@peckshield) <a href="https://twitter.com/peckshield/status/1606767457099993088?ref_src=twsrc%5Etfw">December 24, 2022</a> Эксперты компании на основании сообщений пользователей заявили о возможной реализации схемы rug pull. Команда проекта сама сообщила о взломе и <a href="https://twitter.com/Defrost_Finance/status/1606985259299790848">предложила хакерам</a> вернуть активы за вознаграждение в 20% стоимости. Однако ни один из ее представителей не ответил на запросы специалистов компании блокчейн-безопасности CertiK.<a href="https://twitter.com/hashtag/CertiKSkynetAlert?src=hash&ref_src=twsrc%5Etfw">#CertiKSkynetAlert</a> 🚨
On 24 December we have seen an <a href="https://twitter.com/hashtag/exitscam?src=hash&ref_src=twsrc%5Etfw">#exitscam</a> on <a href="https://twitter.com/Defrost_Finance?ref_src=twsrc%5Etfw">@Defrost_Finance</a>
We have attempted to contact multiple members of the team but have had no response.
The team are not KYC'd but we are using all the information that we do have to assist with authorities <a href="https://t.co/XC009dM40T">pic.twitter.com/XC009dM40T</a>— CertiK Alert (@CertiKAlert) <a href="https://twitter.com/CertiKAlert/status/1607300101030002689?ref_src=twsrc%5Etfw">December 26, 2022</a> Аналитики отметили, что команда проекта остается анонимной и не прошла процедуры KYC. По совокупности обстоятельств аналитики фирмы, как и некоторые представители сообщества, заподозрили экзит-скам.They claim to be offering the “hacker” 20% of the stolen funds to return it… too busy negotiating with themselves to respond to comment requests— t o o n c e s (@toonces4280) <a href="https://twitter.com/toonces4280/status/1607302723224862720?ref_src=twsrc%5Etfw">December 26, 2022</a> "Они предложили “хакеру” 20% украденных средств за возврат… но слишком заняты переговорами сами с собой, чтобы ответить на запросы", — прокомментировал один из пользователей.Согласно данным <a href="https://defillama.com/prot…
A thread ⬇️— Defrost Finance 🔺 (@Defrost_Finance) <a href="https://twitter.com/Defrost_Finance/status/1606983647474913282?ref_src=twsrc%5Etfw">December 25, 2022</a> Первоначально разработчики проекта сообщили об атаке на вторую версию протокола V2 с использованием <a href="https://forklog.com/cryptorium/chto-takoe-flash-loans-mgnovennye-zajmy">"мгновенного займа"</a>.По данным PeckShiel, хакер использовал отсутствие блокировки повторного входа. За счет манипулирования ценой в пуле ликвидности LSWUSDC его добычей стали около $173 000.The <a href="https://twitter.com/Defrost_Finance?ref_src=twsrc%5Etfw">@Defrost_Finance</a> is exploited, leading to the gain of ~$173k for the hacker. The hack is made possible due to the lack of reentrancy lock for the flashloan()/deposit() functions, which was used by the hacker to manipulate the share price of LSWUSDC. <a href="https://t.co/SINHUZXC0D">pic.twitter.com/SINHUZXC0D</a>— PeckShieldAlert (@PeckShieldAlert) <a href="https://twitter.com/PeckShieldAlert/status/1606276020276891650?ref_src=twsrc%5Etfw">December 23, 2022</a> Согласно Defrost Finance, повторную атаку злоумышленник провел на протокол V1 с использованием полученного ключа владельца. Команда не озвучила сумму ущерба, в PeckShield ее оценили в более чем $12 млн.We received community intel warning the rugpull of <a href="https://twitter.com/Defrost_Finance?ref_src=twsrc%5Etfw">@Defrost_Finance</a>. Our analysis shows a fake collateral token is added and a malicious price oracle is used to liquidate current users. The loss is estimated to be >$12M. <a href="https://t.co/70iu38OYh7">https://t.co/70iu38OYh7</a> <a href="https://t.co/rSKklgV71I">pic.twitter.com/rSKklgV71I</a>— PeckShield Inc. (@peckshield) <a href="https://twitter.com/peckshield/status/1606767457099993088?ref_src=twsrc%5Etfw">December 24, 2022</a> Эксперты компании на основании сообщений пользователей заявили о возможной реализации схемы rug pull. Команда проекта сама сообщила о взломе и <a href="https://twitter.com/Defrost_Finance/status/1606985259299790848">предложила хакерам</a> вернуть активы за вознаграждение в 20% стоимости. Однако ни один из ее представителей не ответил на запросы специалистов компании блокчейн-безопасности CertiK.<a href="https://twitter.com/hashtag/CertiKSkynetAlert?src=hash&ref_src=twsrc%5Etfw">#CertiKSkynetAlert</a> 🚨
On 24 December we have seen an <a href="https://twitter.com/hashtag/exitscam?src=hash&ref_src=twsrc%5Etfw">#exitscam</a> on <a href="https://twitter.com/Defrost_Finance?ref_src=twsrc%5Etfw">@Defrost_Finance</a>
We have attempted to contact multiple members of the team but have had no response.
The team are not KYC'd but we are using all the information that we do have to assist with authorities <a href="https://t.co/XC009dM40T">pic.twitter.com/XC009dM40T</a>— CertiK Alert (@CertiKAlert) <a href="https://twitter.com/CertiKAlert/status/1607300101030002689?ref_src=twsrc%5Etfw">December 26, 2022</a> Аналитики отметили, что команда проекта остается анонимной и не прошла процедуры KYC. По совокупности обстоятельств аналитики фирмы, как и некоторые представители сообщества, заподозрили экзит-скам.They claim to be offering the “hacker” 20% of the stolen funds to return it… too busy negotiating with themselves to respond to comment requests— t o o n c e s (@toonces4280) <a href="https://twitter.com/toonces4280/status/1607302723224862720?ref_src=twsrc%5Etfw">December 26, 2022</a> "Они предложили “хакеру” 20% украденных средств за возврат… но слишком заняты переговорами сами с собой, чтобы ответить на запросы", — прокомментировал один из пользователей.Согласно данным <a href="https://defillama.com/prot…