Păstrați 20 de milioane de dolari sau faceți față legii

Protocolul de creditare fără custodie bazat pe Ethereum Euler finance încearcă să încheie un acord cu exploatatorul care a furat milioane din protocolul său, cerând hackerului să returneze 90% din fondurile furate în 24 de ore sau să se confrunte cu consecințe legale.

Platforma a fost exploatată pentru 196 de milioane de dolari pe 13 martie, iar Euler Labs și-a trimis ultimatumul atacatorului de împrumut flash, transferându-le 0 Ether (ETH) cu un mesaj atașat pe 14 martie:

„Urmând mesajul nostru de ieri. Dacă 90% din fonduri nu sunt returnate în 24 de ore, mâine vom lansa o recompensă de 1 milion de dolari pentru informațiile care duc la arestarea dumneavoastră și returnarea tuturor fondurilor.”

Amenințarea cu aplicarea legii vine ca Euler trimis hackerul un mesaj mult mai civil cu o zi înainte.

„Înțelegem că sunteți responsabil pentru atacul de azi dimineață asupra platformei Euler”, se citi. „Vă scriem pentru a vedea dacă ați fi deschis să vorbiți cu noi despre eventualii pași următori.”

Solicitarea pentru o rentabilitate a fondului de 90% ar face ca hackerul să trimită înapoi 176.4 milioane de dolari, păstrând în același timp restul de 19.6 milioane de dolari.

Cu toate acestea, mulți observatori au remarcat că hackerul are foarte puține sau deloc stimulente să urmeze înțelegerea.

„Dacă aș fi hackerul, aș spune pur și simplu „oricui reușește să mă urmărească, îți voi da 2 milioane de dolari să nu-i spui lui Euler”, un observator. a spus.

„Da, el are 200 de milioane, ei au 2 milioane. El câștigă într-un război de licitații”, un alt utilizator de Twitter scris in raspuns.

Euler Labs a spus că lucrează deja cu forțele de ordine din Statele Unite și Regatul Unit, împreună cu platformele de inteligență blockchain Chainalysis, TRM Labs și comunitatea mai largă Ethereum pentru a ajuta la depistarea hackerului.

Related: Protocolul DeFi Platypus suferă un atac de împrumut rapid de 8.5 milioane de dolari, a identificat suspectul

Platforma de creditare a adăugat că a reușit să oprească prompt atacul de împrumut rapid prin blocarea depozitelor și a funcției de donație „vulnerabilă”.

În ceea ce privește codul exploatat, echipa a explicat că vulnerabilitatea „nu a fost descoperită” în auditul său smart contract, care a existat în lanț timp de opt luni până a fost exploatat pe 13 martie.