Hacker roba $ 8.4 millones de RWA Resting Protocol Zoth


El protocolo de rehabilitación del activo del mundo real (RWA) Zoth sufrió una exploit que condujo a más de $ 8.4 millones en pérdidas, lo que llevó a la plataforma a poner su sitio en el modo de mantenimiento.

El 21 de marzo, la firma de seguridad de Blockchain Cyvers marcó una sospechosa transacción Zoth. La firma de seguridad dijo que la billetera del implementador del protocolo estaba comprometida y que el atacante retiró más de $ 8.4 millones en activos criptográficos.

La firma de seguridad de Blockchain dijo que en cuestión de minutos, los activos robados se convirtieron en Dai Stablecoin y se transfirieron a una dirección diferente.

Cyvers agregó que el sitio web del protocolo se había mantenido en respuesta al incidente. En un aviso de seguridad, la plataforma confirmó que tenía una violación de seguridad. El protocolo dijo que está funcionando para resolver el problema lo antes posible.

El equipo de Zoth dijo que trabajó con sus socios para “mitigar el impacto” y resolver completamente la situación. La plataforma prometió publicar un informe detallado una vez que se complete su investigación.

Desde el truco, los atacantes han movido los fondos y han cambiado los activos a Ether (ETH), según Peckshield.

El hacker mueve fondos robados. Fuente: Peckshield

Relacionado: Los estafadores de SMS se hacen pasar por Binance tienen una forma aún más complicada de engañar a las víctimas

Hack probablemente causado por la fuga de privilegios de administración

En un comunicado, el equipo de Cyvers dijo que el incidente destaca las vulnerabilidades en los protocolos de contratos inteligentes y la necesidad de una mejor seguridad.

Cyvers alerta al líder de SoC SoC, Hakan Unal, dijo a CointeleGraph que una filtración en los privilegios de administración probablemente causó el hack. Unal dijo que unos 30 minutos antes de que se detectara el hack, se actualizó un contrato de Zoth a una versión maliciosa desplegada por una dirección sospechosa.

“A diferencia de las exploits típicas, este método evitó los mecanismos de seguridad y dio control total sobre los fondos de los usuarios al instante”, dijo el profesional de seguridad.

El profesional de seguridad le dijo a CointeleGraph que este tipo de ataque podría evitarse mediante la implementación de actualizaciones de contratos multisig para evitar fallas de un solo punto, agregando timelocks en las actualizaciones para permitir el monitoreo y colocación de alertas en tiempo real para los cambios de roles de administración. UNAL agregó que también se recomienda una mejor gestión clave para evitar el acceso no autorizado.

Si bien el ataque podría prevenirse, UNAL cree que este tipo de ataque puede seguir siendo un problema en las finanzas descentralizadas (Defi). El profesional de seguridad dijo a CointeleGraph que los compromisos clave de administración siguen siendo un “riesgo importante” en el ecosistema defi.

“Sin mecanismos de actualización descentralizados, los atacantes continuarán apuntando a roles privilegiados para asumir los protocolos”, agregó UNAL.