Le jeu de crypto "Munchables" fait face à un exploit d'une valeur de 62 millions de dollars ETH, plus à l'intérieur

  • Un exploit d'une valeur de 62 millions de dollars ETH a touché le projet Web3 Munchables sur le réseau Blast.
  • Les développeurs nord-coréens sont soupçonnés d'être à l'origine de l'attaque, avec une possible implication interne dans l'équipe Munchables.
  • L'impact sur la communauté et le protocole Blast reste incertain, avec des discussions sur les mesures à prendre pour contrer cette attaque.

Le 26 mars, le projet Web3 et le jeu cryptographique Munchables ont subi une perte d'environ 62,5 millions de dollars sur Ethereum. [ETH]. Cette perte est survenue en raison de la manipulation d'un contrat associé au projet.

Reprise après sinistre

Munchables a reconnu la compromission dans un message X (anciennement Twitter) à 21h33 UTC. Ils ont confirmé qu'ils suivaient les mouvements du pirate informatique et tentaient d'arrêter les transactions.

L'analyste de la blockchain ZachXBT a identifié une adresse de portefeuille appartenant prétendument à l'attaquant. Cette adresse, selon les données de DeBank, a interagi avec le protocole Munchables, siphonnant un total de 17 413 ETH.

Le jeu de crypto

Les fonds volés ont ensuite été blanchis via Orbiter Bridge, reconvertissant le Blast ETH en Ethereum standard avant d'être ensuite distribués à d'autres portefeuilles.

ZachXBT a allégué que le coupable pourrait être un développeur nord-coréen sous le pseudonyme de « Werewolves0943 », qui a été embauché par l'équipe Munchables.

Cependant, un autre post X, cette fois du 27 mars, a brossé un tableau plus sinistre. Selon le développeur Solidity 0xQuit, l'exploit a été méticuleusement planifié.

Ils ont souligné un développeur de Munchables qui a mis à niveau le contrat Lock, conçu pour conserver les jetons pendant une période définie, avec une nouvelle version peu de temps avant le lancement.

Selon 0xQuit, des garanties étaient en place pour empêcher les retraits dépassant les dépôts.

Avant la mise à niveau, l'attaquant a manipulé les emplacements de stockage pour gonfler son solde déposé jusqu'à un million d'ETH.

De plus, 0xQuit a également déclaré que l'attaquant avait probablement utilisé une manipulation manuelle pour s'attribuer cet énorme solde avant d'échanger le contrat contre une version apparemment légitime.

Une fois que la TVL (valeur totale verrouillée) du projet est devenue attrayante, ils ont simplement retiré le solde gonflé.

Cependant, l'enquête plus approfondie de ZachXBT a mis au jour un lien entre quatre développeurs embauchés par Munchables et potentiellement liés à l'exploit.

Ces individus se sont apparemment recommandés pour le poste, ont partagé des adresses de dépôt d'échange pour les paiements et ont même financé mutuellement leurs portefeuilles, ce qui suggère qu'il s'agit d'un seul acteur opérant sous plusieurs pseudonymes.

Ce n’est pas le premier rodéo cryptographique pour les pirates nord-coréens, car ils ont également été impliqués dans d’autres attaques dans le passé.

Impact sur l'explosion

À la suite de cette attaque, la communauté Blast était divisée. Plusieurs utilisateurs de X ont exhorté l'équipe Blast à intervenir en ramenant de force la blockchain à un point antérieur à l'exploit.

Cette proposition s'est cependant heurtée à l'opposition d'autres qui soutiennent qu'une telle intervention centralisée sape les principes fondamentaux des réseaux décentralisés.

En raison de ces événements, les sorties sur Blast ont augmenté. De plus, la TVL du protocole a également connu une légère baisse. Reste donc à savoir si cet exploit aura un impact significatif sur le réseau Blast.

Précédent : De l'avenir du Bitcoin et du rôle de la « richesse des baby-boomers » Suivant : Les paris haussiers du BNB augmentent : jusqu'à 600 $ et au-delà ?