M2 Exchange - Rekt



Mientras el resto del mundo celebraba Halloween, M2 Exchange enfrentaba sus propios horrores.

En un giro inusual, el exchange con sede en los Emiratos Árabes Unidos fue el primero en reportar su propia pesadilla de $13.7 millones, después de haber recuperado los fondos.

Una historia de fantasmas con un final sospechosamente espeluznante.

La plataforma de Abu Dabi afirmó haber detectado y resuelto el incidente en 16 minutos, resolviendo su brecha de seguridad más rápido de lo que muchos tardan en tallar una calabaza.

La confirmación de ZachXBT añadió otro nivel al misterio, revelando que el ataque se había extendido por las cadenas de ETH, BTC y SOL como una especie de embrujo digital.

Cuando un exchange se apresura a anunciar su propio hackeo - con los fondos ya recuperados - surgen sospechas: ¿qué secretos están tratando de mantener ocultos en la bóveda?

Créditos: M2, ZachXBT, Cyvers, Hacken

En plena noche del 30 de octubre, las sombras digitales comenzaron a moverse.

Los centinelas de IA de Cyvers fueron los primeros en detectar cómo se propagaba la oscuridad, mientras múltiples transacciones sospechosas atravesaban las cadenas de ETH, SOL y BTC.

Su advertencia, perdida en el laberinto corporativo de LinkedIn, pudo haber muerto sin ser leída en la bandeja de entrada de M2.

Pero, como una máscara de carnaval, la explicación vaga de M2 apenas ocultaba lo que yacía debajo.

No fue hasta que Hacken intervino que surgió la verdadera naturaleza del exploit: una brecha en el control de acceso.

El desglose técnico de Hacken reveló capas de oscuridad digital, exponiendo el carácter metódico del ataque.

Cuando llegó la hora de las brujas, los fondos comenzaron a fluir como agua oscura desde la hot wallet de M2:
0xE26abc37b06B819243B4B104270Cc18f7C835FcE

Primero a una EOA:
0xb5f798096bd4D969466E2284Bda01F7A51049d3A

Luego fueron movidos a otra EOA para su distribución posterior:
0x968b6984cba14444f23ee51be90652408155e142

El botín del atacante se materializó en tres cadenas, en una trinidad de terror.

En Ethereum, se drenaron aproximadamente $10.1 millones en activos:

  • 97M tokens de $SHIBA

  • $3.7M en $USDT

  • 1,378 $ETH

Todos fueron transformados rápidamente en ETH, como si cambiaran de forma bajo la luz de la luna llena.

En el reino de Bitcoin, 41 BTC ($2.87 millones) desaparecieron en las sombras.

Fondos adicionales desaparecieron a través de las puertas de Solana, aunque sus rastros fantasmales son difíciles de seguir.

Direcciones del Atacante:

ETH: 0x968b6984cba14444f23ee51be90652408155e142

BTC: Bc1qu4kh7wa38xpkrp8frgxl4sak88wx0jug8n3vfj

SOL: EKko14NvgqdvNttUb8JjXkVGuUs6BTikjfN3hqW4LQoL

Los espíritus robados ahora descansan en dos criptas principales.

ETH: ($10.1 millones): 0x968b6984cba14444f23ee51be90652408155e142

BTC: ($2.87 millones): bc1qu4kh7wa38xpkrp8frgxl4sak88wx0jug8n3vfj

La máquina de relaciones públicas de M2 entró en acción con una velocidad sobrenatural, afirmando que habían detectado, abordado y resuelto un exploit multi-cadena en solo 16 minutos.

Una hazaña que incluso haría levantar una ceja a Houdini.

Según su actualización de seguridad, "Queremos informar que la situación ha sido completamente resuelta y los fondos de los clientes han sido restaurados."

El exchange aseguró rápidamente a los usuarios que había “asumido toda la responsabilidad por cualquier posible pérdida”, demostrando su “compromiso inquebrantable con la protección de los intereses de los clientes”.

El comunicado oficial sonaba como una sesión espiritista apresurada, llena de garantías sobre la restauración del servicio y controles adicionales, pero misteriosamente escaso en detalles sobre cómo falló realmente su seguridad.

¿Su acto final? Un solemne compromiso de cooperar con "las autoridades legales y regulatorias relevantes" - como si los reguladores de Abu Dabi pudieran perseguir fantasmas digitales.

Cuando un exchange realiza su propio exorcismo tan rápido, las sombras bailan con dudas: ¿expulsaron todos sus demonios o solo aquellos que podemos ver?

A medida que las sombras oscuras se retiran de esta tragedia de Halloween, la historia de M2 se fractura como un espejo roto.

Sus afirmaciones de rápida recuperación y resolución suenan vacías mientras $13 millones en “dulces” digitales aún reposan en las bolsas del atacante, sin moverse y sin tocarse, como una casa embrujada con las luces encendidas.

La rapidez de su respuesta, junto con su prisa por minimizar el incidente, parece escrita como un guión antes de que el ataque siquiera comenzara.

Sin embargo, a diferencia de la mayoría de los casos de crímenes en cripto, donde las víctimas se quejan y los atacantes desaparecen en la niebla digital, M2 parece estar casi... cómodo con esta situación paranormal.

Cuando un exchange afirma haberse recuperado de una historia de fantasmas mientras los rastros del ataque aún son visibles, surge la pregunta: en esta casa de los horrores, ¿quién realmente tiene las llaves de la cripta?


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.