DeltaPrime - Rekt



Otro día, otra clave privada comprometida.

DeltaPrime Blue en Arbitrum sufre una pérdida de $5.98 millones debido a un compromiso de clave privada.

Parece que la visión de DeltaPrime del futuro no incluye una gestión robusta de claves.

Ya circulan rumores de un grupo notorio de hackers patrocinado por un estado nación en la criptosfera.

¿Podría estar detrás de este ataque de precisión el infame Grupo Lazarus?

Mientras DeltaPrime se apresura a tranquilizar a sus usuarios, las preguntas persisten.
¿Podríamos estar entrando en una nueva era de hacks patrocinados por estados que explotan protocolos sorprendidos con la guardia baja?

Créditos: Chaofan Shou, DeltaPrime, Hacken, ZachXBT

El drama de DeltaPrime se desarrolló como una película de atracos bien ensayada, con el atacante interpretando el papel de un Danny Ocean digital.

Según Chaofan Shou, se utilizó una dirección de administrador comprometida en Arbitrum para actualizar los contratos proxy de DeltaPrime a un contrato malicioso.
Dirección de administrador comprometida:
0x40E4172e595Fb5B3076dC6d0A1a24d885b881Afb

Dirección proxy admin comprometida de DeltaPrime:
0xd550cfeA0BFFDC81B2dEe7B6d915D9D9e31d83A2

Esta nefasta actualización permitió al atacante inflar artificialmente sus propios depósitos en todos los pools. Hablando de "cocinar los libros contables".

DeltaPrime, en una clara muestra de lo obvio, reconoció la pérdida, confirmando que la causa principal fue un compromiso de clave privada.

Vamos a profundizar en este agujero de conejo, cortesía del desglose de Hacken.

Acto de Apertura: Nuestro Danny digital recibió 0.19 ETH para las tarifas de gas, financiado a través de Across Protocol. Incluso los hackers necesitan combustible.

Transacción de financiación:
0xeb034ecfa6b1eaa95bc659883eff8a106fd5d7262da54848525f656597f55d3f

Preparando el escenario: El atacante desplegó su contrato proxy malicioso. La trampa estaba lista.
Contrato Proxy Malicioso:
0xD4CA224a176A59ed1a346FA86C3e921e01659E73

Evento Principal: Comenzó la serie de actualizaciones. Cinco contratos proxy fueron actualizados con implementaciones maliciosas en solo 8 bloques confirmados. Eficiencia en su máxima expresión.

Primera Transacción de Actualización:
0x2e6748e92e4f833d3ea3c2aa7d11e74aa502e2cfcab8398dc2056a83a1b7caae

El Primer Retiro: Apenas segundos después de las actualizaciones, desaparecieron 2.44M USDC. Ni siquiera dejaron que la tinta se secara.

Primera Transacción de Retiro:
0x28a9b62fbfc375ebb3f5321d80baac9c2a225a6ec2f140cbfae5bff95fc80b1e

Nuestro hacker no discriminó, atacando múltiples contratos como un niño en una tienda de dulces:

DeltaPrimeWrappedETH:
0x0bebeb5679115f143772cfd97359bbcc393d46b3

USDCPoolTUP:
0x8FE3842e0B7472a57f2A2D56cF6bCe08517A1De0

DeltaPrimeArbitrum:
0x2B8C610F3fC6F883817637d15514293565C3d08A

DeltaPrimeBitcoin:
0x5CdE36c23f0909960BA4D6E8713257C6191f8C35

DaiPoolTUP:
0xd5E8f691756c3d7b86FD8A89A06497D38D362540

En un despliegue vertiginoso de codicia (o minuciosidad, según tu perspectiva), se ejecutaron un total de 57 retiros.

El gran final llegó cuando el atacante se marchó al amanecer con sus ganancias mal habidas.

El botín consistía en una mezcla de USDC, WBTC y WETH, que fueron rápidamente intercambiados por ETH.

Como regalo de despedida, el Proxy Admin fue cambiado en todos los contratos afectados.

DeltaPrime asegura que su implementación en Avalanche está segura, resguardada detrás de multisigs y carteras frías.

Poco consuelo para los usuarios de Arbitrum que se quedaron al margen, ¿no crees?

El equipo promete que "el fondo de seguros cubrirá cualquier pérdida potencial donde sea posible/necesario."

DeltaPrime fue auditado varias veces, pero ninguna cantidad de escrutinio de código puede detectar una clave privada filtrada.

Los auditores no pueden auditar el error humano.

El botín del atacante actualmente permanece intacto, una burla de $5.98 millones para DeltaPrime y la comunidad DeFi en general.

Nuestro investigador de blockchain favorito, ZachXBT, dejó caer una pista tentadora:
"No sé si está relacionado, pero eran uno de los equipos con los trabajadores de TI de la RPDC a los que advertí (me dijeron que todos fueron eliminados)."

¿Podría ser esto más que un simple hackeo común?
¿Estamos viendo el trabajo del infame Grupo Lazarus?

La trama se espesa más rápido que un smart contract mal codificado.

DeltaPrime sirve como otro recordatorio brutal de que, en DeFi, la seguridad de tu protocolo es tan fuerte como la clave privada más débil, y la capacidad de tu equipo para mantenerla privada.

En esta era actual de atracos digitales, ¿estamos viendo la evolución del crimen o la degradación de la seguridad?

DeltaPrime's $5.98 million stumble exposes the fragile underbelly of DeFi's grand ambitions.

Una sola clave comprometida, y poof – millones desaparecen más rápido de lo que puedes decir "DeFi."

Los rumores sobre el Grupo Lazarus le añaden un sabor geopolítico picante a este ya de por sí desagradable plato de incompetencia.

Mientras DeltaPrime se apresura a tapar los agujeros en su barco que se hunde, los usuarios se quedan a la deriva, aferrados a promesas de seguros y un consuelo frío.

Este hackeo sirve como otro brutal llamado de atención.

En el mundo de DeFi, tu protocolo está a una clave privada filtrada para convertirse en una advertencia.

Con actores estatales potencialmente entrando en escena, ¿estamos presenciando el nacimiento de la guerra financiera 2.0?

O es solo la misma vieja historia de codicia e incompetencia, ahora con un nuevo y brillante lazo de blockchain?


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.