In einer kürzlichen Enthüllung hat die dezentralisierte Börse dYdX bekannt gegeben, dass sie die Identität des Angreifers entdeckt hat, der für den Angriff auf das v3-Plattform der Börse am 17. November 2023 verantwortlich ist. Dieser Angriff führte zu einem Verlust von 9 Millionen Dollar aus dem Versicherungsfonds von dYdX.

Untersuchung möglicher rechtlicher Schritte

In einer umfassenden Post-Mortem-Analyse des „gezielten Angriffs“ bestätigte dYdX, dass es derzeit rechtliche Schritte gegen die verantwortliche Person prüft. Als Reaktion auf diesen Vorfall hat dYdX seine v3-Handelsplattform verbessert, um eine bessere Überwachung und Warnungen bei offenen Positionen zu ermöglichen, um zukünftige ähnliche koordinierte Angriffe zu verhindern.

Die Börse erklärte, dass die bevorstehende verbesserte v4-Kette speziell entwickelt wurde, um solche Risiken zu minimieren. Eine bemerkenswerte neue Funktion ist die automatische Anpassung des anfänglichen Margenanteils bei abnormalen Preisänderungen.

Große Anzahl von gehebelten Longpositionen

Aus der Untersuchung der Angriffsmethode von dYdX ging hervor, dass der Angreifer eine große Anzahl von 5-fach gehebelten Longpositionen in YFI-USD in über 100 verschiedenen Wallets eröffnet hatte. Durch den Kauf von Spot-YFI-Token an verschiedenen Adressen verursachte der Angreifer einen Preisanstieg von 215%. YFI ist das native Token des DeFi-Protokolls Yearn.finance.

Die Börse berichtete, dass der Angreifer seine unrealisierten Gewinne vergrößerte, indem er zusätzliche YFI-USD-Positionen einging, bis zu einem Gesamtwert von etwa 50 Millionen Dollar. Um die Aktivitäten des Angreifers einzudämmen, erhöhte dYdX am 17. November die anfängliche Margenanforderung und verringerte die Basis- und inkrementellen Positionsgrößen auf dem YFI-USD-Markt.

Einen Tag nach dem Angriff fiel der Preis von YFI innerhalb einer Stunde um fast 30%, wodurch der Angreifer seine Positionen nicht schließen konnte. Der Versicherungsfonds von dYdX deckte automatisch die Verluste, als die Vermögenswerte des Angreifers negativ wurden.

Gleiche Strategie eine Woche zuvor auch angewendet

Darüber hinaus enthüllte die Plattform, dass der Angreifer eine Woche zuvor dieselbe Strategie bei SUSHI-USD angewendet hatte, was ihm etwa 5 Millionen Dollar Gewinn einbrachte. Diese Aktion hatte jedoch keinen Einfluss auf den v3-Versicherungsfonds von dYdX, da die anfängliche Margenanforderung auf 100% erhöht wurde, was weitere Gewinne für den Angreifer unmöglich machte.

dYdX betonte, dass diese Angriffe keinen Einfluss auf die Kundengelder hatten und erklärte, dass der Angreifer keinen Vorteil aus der Manipulation des YFI-Marktes gezogen hatte.

Hacker behauptet, Quellcode des schwedischen E-Government-Systems nach Vorfall bei CGI geleakt zu haben

Hacker behauptet, Quellcode des schwedischen E-Government-Systems nach Vorfall bei CGI geleakt zu haben

Hacker behauptet, Quellcode des schwedischen E-Government-Systems nach Vorfall bei CGI geleakt zu haben
Schwachstelle in MediaTek-Chips ermöglichte Diebstahl von Krypto-Seedphrases
Bonk.fun-Domain gehackt: Angreifer versuchen Solana-Wallets zu leeren
Mehr Hack news

Meist gelesen

Ripple-CEO: Geduldige XRP-Investoren könnten in fünf Jahren gut dastehen
Dieses Modell sagte jeden Bitcoin-Tiefpunkt korrekt voraus: Das sagt es jetzt
Analysten prognostizieren XRP-Kurs bis 31. März – 15 XRP kostenlos für Deutsche
Newsbit
Im Store anzeigen
Siehe