Delta Prime detuvo su protocolo tanto en Avalanche como en Arbitrum, después de un exploit estimado en 4,75 millones de dólares. El protocolo descubrió una vulnerabilidad y cerró todas las transacciones para evitar daños mayores.
Delta Prime ha perdido activos en sus versiones Avalanche y Arbitrum, lo que asciende a 4,75 millones de dólares en pérdidas. Este es el segundo ataque contra el protocolo desde una exposición anterior el 19 de septiembre. Durante el ataque anterior, Delta Prime perdió 5,9 millones de dólares debido a carteras comprometidas. La actividad de piratería estaba vinculada a Lazarus, el grupo de piratas informáticos norcoreanos, según trac por ZachXBT.
El último ataque estuvo relacionado con billeteras comprometidas, donde los piratas informáticos controlaban las claves privadas. Esta vez, ninguna de las tenencias de tokens conocidas de DeltaPrime se vio comprometida. Sin embargo, algunos de los principales mecanismos de recompensa del protocolo resultaron ser defectuosos.
Al igual que con otros exploits, los enlaces maliciosos a las redes sociales se distribuyen a través de cuentas imitadoras. Estos enlaces conducen a sitios web que prometen recuperación de fondos o revocación de permisos.
El protocolo Delta Prime contenía más de 35 millones de dólares en valor total bloqueado. En septiembre, antes del hackeo, el valor llegaba a los 65 millones de dólares. La posterior pérdida de valor de PRIME y la pérdida de confianza en el protocolo provocaron una caída en el valor bloqueado. Sin embargo, Delta Prime estaba en trac de recuperar su liquidez, desde un mínimo de 22 millones de dólares, cuando ocurrió este nuevo exploit.
Los dos hacks están separados por menos de dos meses y recuerdan el caso de Cosmos (ATOM). El proyecto fue infiltrado por piratas informáticos norcoreanos que se hacían pasar por desarrolladores, responsables de partes críticas del código. Por ahora, Cosmos no ha sido explotado, pero el caso generó preocupaciones sobre la capacidad de los actores maliciosos de conocer las vulnerabilidades de los trac inteligentes.
El hackeo de Delta Prime sigue a un exploit menor similar en el que se drenó un fondo de liquidez. El investigador Chaofan Shou notó que un trac inteligente vulnerable permitió al hacker obtener una recompensa mucho mayor, en este caso, costándole al protocolo anónimo $ 500 mil .
Delta Prime enfrentó un exploit de recompensa
Según los expertos en cadena de Peckshield, esta vez, Delta Prime sufrió una explotación de su trac inteligente de recompensa. Al parecer, el atacante también adquirió privilegios de administrador en SmartLoansFactory , uno de los trac secundarios que controla la creación de préstamos y la financiación inicial en una sola transacción. El trac inteligente también gestiona los datos de los creadores de préstamos, conocido como Registro de Prestatarios.
Delta Prime es un proyecto creado para la agricultura apalancada, una herramienta arriesgada para pedir prestado y depositar fondos en protocolos de agricultura de rendimiento. El trac inteligente de recompensa del protocolo contenía una falla que permitía al hacker recibir recompensas por un par falso.
El análisis de Peckshield revela que los datos del trac no fueron verificados, lo que permitió al hacker conservar tanto la garantía inicial como los fondos prestados. Certik rastreó las acciones , que incluyeron un intento de tomar prestado WBTC, donde el hacker terminó reteniendo tanto la garantía como el préstamo.
El exploit del trac inteligente ocurrió a pesar de que Delta Prime tuvo una auditoría completa por parte de Peckshield. En total, Delta Prime completó siete auditorías dent , la última en el verano de 2024.
El explotador se llevó 110 AVAX, 74 WAVAX, 860.000 USDC, 6,34 BTC, 49 WETH y otros 260.000 USDT. Después de que los fondos se enviaron a billeteras intermediarias, algunos se revirtieron a los protocolos DeFi , incluido el cultivo de liquidez de LFJ y Stargate.
Los activos robados procedían de múltiples depósitos drenados, concentrando el botín en una dirección. La mayoría de los fondos están en la cadena Arbitrum, limitados a su panorama DeFi . El hacker no ha puenteado ni mezclado los fondos.
La billetera del hacker es multicadena , aunque otras direcciones solo contienen una pequeña parte de los fondos. La billetera principal continuó interactuando con otros protocolos de intercambio Arbitrum y DeFi después de que se detectó el ataque. Todas las billeteras se crearon recientemente y se financiaron por primera vez con fuentes DEX. Las billeteras no tienen actividad o historial previo al hackeo.
Algunos de los fondos están almacenados en Avalanche y continuaron sus movimientos en las horas posteriores al ataque. La mayoría de los activos de Avalanche C-Chain se trasladaron a otros protocolos, ya que el hacker los utilizó para proporcionar liquidez .
Las billeteras Avalanche o Arbitrum no contenían ninguna transacción puente. Alrededor de 750.000 dólares de los fondos están contenidos en carteras Arbitrum dent , mientras que Avalanche tiene 2,18 millones de dólares. Los dos ataques se llevaron a cabo por separado para cada cadena, con un total de cinco billeteras dent .