Des pirates informatiques exploitent les actifs de braquage du pool de liquidité élastique de KyberSwap d’une valeur de 48 millions de dollars

  • KyberSwap, l'un des plus grands échanges décentralisés alimentés par Ethereum, a été victime d'une attaque malveillante ayant entraîné le vol de 48 millions de dollars.
  • Le système de liquidité KyberSwap Elastic Pools (EPLS) a été compromis par les pirates informatiques qui ont utilisé différentes adresses pour transférer les fonds volés.
  • L'équipe de KyberSwap enquête sur l'attaque et la société a conseillé aux clients de retirer leurs fonds pour éviter toute autre perte. Malgré cela, le jeton natif KNC a enregistré une baisse quotidienne de son prix et un volume quotidien de transactions important.

Dans une communication avancée datée du 23 novembre, KyberSwap, l’important échange décentralisé (DEX) alimenté par Ethereum, a été touché par une attaque malveillante. L’annonce a révélé que les attaquants ont compromis la solution de liquidité KyberSwap Elastic Pools (EPLS) pour voler environ 48 millions de dollars.

Les pools Elastic permettent aux fournisseurs de liquidité KyberSwap de sélectionner la fourchette de prix la plus appropriée et de comparer leurs rendements.

KyberSwap touché par une attaque malveillante

L’incident de piratage a été signalé pour la première fois par un utilisateur X, Spreek, qui a observé un mouvement de fonds suspect. En mettant à jour la communauté X, Spreek a observé que le pirate informatique avait déplacé les fonds des portefeuilles numériques KyberSwap vers un seul portefeuille.

Des pirates informatiques exploitent les actifs de braquage du pool de liquidité élastique de KyberSwap d’une valeur de 48 millions de dollars

Les fonds étaient acheminés via plusieurs réseaux vers une adresse appartenant aux criminels. Immédiatement après avoir découvert l’attaque, Spreek a signalé l’affaire à KyberSwap.

Les cybercriminels taquinent KyberSwap après l’attaque de 48 millions de dollars

En représailles à la faille de sécurité, l’équipe KyberSwap a conseillé aux clients de retirer leurs fonds. La société DEX a admis que KyberSwap avait commencé le processus d’enquête et mettra régulièrement à jour les clients.

La société a exhorté les clients à rester calmes et à coopérer autant que possible avec KyberSwap pendant les temps d’arrêt. L’incident de piratage KyberSwap a attiré l’attention des enquêteurs en chaîne pour évaluer la nature et les implications de l’incident de piratage.

Après avoir examiné les données en chaîne, l’équipe d’enquête a noté que des pirates avaient compromis les pools élastiques KyberSwap pour drainer des jetons d’une valeur de 20 millions de dollars sur Arbitrum, 15 millions de dollars sur Optimism et environ 7 millions de dollars sur le réseau Ethereum.

L’exploit a entraîné la perte d’actifs importants en Ether (ETH), en pièces stables et en jetons enveloppés, entre autres. Une récente mise à jour des enquêteurs de la blockchain a révélé que KyberSwap souffrait d’un bug dans son code d’autorisation d’approbation DEX.

Perspectives du marché KNC

L’attaque a laissé l’équipe KyberSwap dans une situation dévastatrice alors que l’entreprise compte sur des pertes financières. Dans des rapports ultérieurs, KyberSwap a reçu un message d’une équipe prétendant être le cerveau derrière l’exploit de plusieurs millions.

Dans le communiqué, les attaquants ont assuré au KyberSwap que les négociations commenceraient bientôt. L’attaquant a déclaré que dès qu’il se serait complètement reposé, il pourrait engager la plateforme DEX pour des négociations intenses. À la suite de l’incident de piratage, le jeton natif de KyberSwap KNC a établi une tendance baissière pour s’échanger à 0,7255 $, soit une baisse quotidienne de 2,53 %.

Après avoir échoué à inverser sa dynamique baissière, les investisseurs de KNC sont devenus cyniques à l’égard du jeton, ce qui a déclenché une pression de vente spectaculaire. Selon CoinMarketCap, le volume quotidien des transactions de KNC a augmenté de 166 % pour atteindre 61 millions de dollars par jour.