Các nhà phát triển của Crema Finance cho biết họ đang phối hợp với “các tổ chức có liên quan” để thu thập thêm thông tin.
Giao thức thanh khoản dựa trên Solana, Crema Finance đã có hơn 8,78 triệu đô la tiền điện tử bị đánh cắp khỏi nền tảng của nó trong một cuộc tấn công vào cuối tuần qua, các nhà phát triển cho biết trong một tweet.
Crema cho biết họ đã đình chỉ hợp đồng thông minh của mình sau khi khai thác. Giao thức cho phép các nhà cung cấp thanh khoản thiết lập các phạm vi giá cụ thể, thêm tính thanh khoản đơn mặt và tiến hành giao dịch lệnh theo phạm vi. Điều này tạo nên một nền tảng giao dịch tinh vi và phi tập trung.
“Chúng tôi đã hợp tác chặt chẽ với một số viện bảo mật có kinh nghiệm và các tổ chức có liên quan để theo dõi các chuyển động quỹ của tin tặc,” các nhà phát triển cho biết trong một tweet.
Giá trị bị khóa trên Crema đã giảm xuống 3 triệu đô la vào thứ Hai từ hơn 12 triệu đô la vào thứ bảy sau khi khai thác, dữ liệu cho thấy. Crema đã chứng kiến khối lượng giao dịch là 1,34 tỷ đô la kể từ khi thành lập vào tháng Giêng.
Kẻ tấn công bắt đầu bằng cách tạo một tài khoản đánh dấu giả. Tài khoản đánh dấu là “tài khoản chuyên dụng lưu trữ dữ liệu đánh dấu giá trong CLMM”, các nhà phát triển cho biết, đề cập đến giao thức tạo thị trường của Crema. Sau đó, kẻ tấn công khai thác một lệnh bằng cách ghi dữ liệu vào tài khoản giả mạo và phá vỡ các biện pháp bảo mật.
Sau đó, kẻ tấn công đã sử dụng một khoản vay nhanh để thao túng giá của tài sản trên các nhóm thanh khoản. Điều này, cùng với các mục dữ liệu sai, cho phép kẻ tấn công yêu cầu “một khoản phí khổng lồ từ nhóm.”
Các khoản vay nhanh cho phép các nhà giao dịch vay các khoản vay không có bảo đảm từ những người cho vay bằng cách dựa vào các hợp đồng thông minh thay vì bên thứ ba.
Số tiền bị đánh cắp đã được đổi thành 69422,9 solana (SOL) và 6,497,738 USD Coin (USDC). USDC dựa trên Solana sau đó đã được bắc cầu với mạng Ethereum thông qua Wormhole và được đổi thành 6.064 ether (ETH). Số tiền này lên tới hơn 8,5 triệu đô la theo thời giá hiện tại.
Địa chỉ Ethereum của kẻ tấn công, 0x8021b2962dB803b73Aa874030B0B42c202E8458F như bị công cụ quét blockchain Etherscan gắn cờ, đã không chuyển số tiền bị đánh cắp hoặc chuyển đổi sang các đồng tiền khác tại thời điểm viết bài, dữ liệu cho thấy.