Le bridge cross-chain Verus-Ethereum fait l'objet d'un exploit actif qui a drainé environ 11,58 millions de dollars d'actifs numériques. La société de sécurité Blockchain Blockaid a identifié l'attaque grâce à son système de détection d'exploits dimanche.
Les fonds volés comprenaient du tBTC, de l'ETH et de l'USDC. L'attaquant a ensuite converti ces actifs en ETH. Plusieurs sociétés de sécurité ont depuis confirmé la brèche et retracé l'activité on-chain de l'attaquant.
Blockaid a été parmi les premiers à signaler publiquement l'exploit. La société a identifié le compte externe de l'attaquant comme étant l'adresse « 0x5aBb91B9c01A5Ed3aE762d32B236595B459D5777 ». Les fonds drainés ont été transférés vers un portefeuille distinct à l'adresse « 0x65Cb8b128Bf6e690761044CCECA422bb239C25F9 ».
Peckshield a fourni une analyse détaillée de ce qui a été prélevé sur le bridge. Selon la société, l'attaquant a drainé 103,6 tBTC, 1 625 ETH et 147 000 USDC du protocole. Ces actifs ont ensuite été échangés contre environ 5 402 ETH, valorisés à environ 11,4 millions de dollars à l'époque.
Une autre société de sécurité, GoPlus, a mis en lumière la méthode utilisée lors de l'attaque. L'attaquant a envoyé une transaction de faible valeur au contrat du bridge et a appelé une fonction spécifique. Cette fonction a déclenché le transfert groupé par le contrat du bridge de ses actifs de réserve directement vers le portefeuille du draineur.
La transaction d'exploit a été publiquement enregistrée sur Etherscan, fournissant un enregistrement on-chain transparent. L'adresse du contrat du bridge concerné est « 0x71518580f36feceffe0721f06ba4703218cd7f63 ». Les chercheurs en sécurité continuent de surveiller les adresses impliquées pour détecter tout mouvement ultérieur.
Peckshield a également retracé la manière dont l'attaquant a initialement alimenté son portefeuille avant de réaliser l'exploit. L'adresse de l'attaquant a reçu 1 ETH via Tornado Cash environ 14 heures avant le début de l'attaque. Tornado Cash est un crypto mixer couramment utilisé pour obscurcir l'origine des fonds on-chain.
Cette méthode de financement est un schéma reconnu parmi les acteurs malveillants on-chain cherchant à dissimuler leur identité. En acheminant les fonds de démarrage via un mixer, l'attaquant a rendu plus difficile le lien entre le portefeuille d'exploit et tout historique antérieur. Les enquêteurs surveillent généralement de tels schémas lorsqu'ils retracent la source des actifs volés.
Au moment de la rédaction, les fonds volés se trouvent toujours dans le portefeuille draineur identifié par Blockaid. Aucune mesure de récupération confirmée ni annonce de pause du protocole n'avait été publiquement émise par l'équipe Verus. La communauté DeFi au sens large a été alertée d'éviter toute interaction avec le bridge dans l'intervalle.
Cette attaque vient allonger la longue liste des exploits de bridges qui ont frappé l'industrie crypto ces dernières années. Les bridges cross-chain demeurent une cible de grande valeur en raison des importantes réserves qu'ils détiennent et de la complexité de leur logique de Smart Contract (Contrat Intelligent).
L'article Verus-Ethereum Bridge Exploit Drains $11.58M in Ongoing Attack est apparu en premier sur Blockonomi.

