O protocolo de restaking de ativo real (RWA) Zoth sofreu uma exploração que resultou em perdas superiores a US$ 8,4 milhões, levando a plataforma a colocar seu site em modo de manutenção.
Em 21 de março, a empresa de segurança blockchain Cyvers identificou uma transação suspeita no Zoth. A empresa de segurança informou que a carteira do implementador do protocolo foi comprometida e que o invasor retirou mais de US$ 8,4 milhões em criptoativos.
A empresa de segurança blockchain disse que, em minutos, os ativos roubados foram convertidos na stablecoin DAI e transferidos para um endereço diferente.
A Cyvers acrescentou que o site do protocolo foi mantido em resposta ao incidente. Em um aviso de segurança, a plataforma confirmou que sofreu uma violação de segurança. O protocolo afirmou que está trabalhando para resolver o problema o mais rápido possível.
A equipe do Zoth disse que trabalhou com seus parceiros para "mitigar o impacto" e resolver completamente a situação. A plataforma prometeu publicar um relatório detalhado assim que sua investigação for concluída.
Desde o hack, os invasores moveram os fundos e trocaram os ativos por Ether (ETH), segundo a PeckShield.
Hacker movimenta fundos roubados. Fonte: Peckshield
Hack provavelmente causado por vazamento de privilégios de administração
Em uma declaração, a equipe da Cyvers disse que o incidente destaca as vulnerabilidades nos protocolos de contrato inteligente e a necessidade de melhor segurança.
Hakan Unal, líder sênior do SOC da Cyvers Alerts, disse ao Cointelegraph que um vazamento nos privilégios de administração provavelmente causou o hack. Unal disse que cerca de 30 minutos antes do hack ser detectado, um contrato do Zoth foi atualizado para uma versão maliciosa implantada por um endereço suspeito.
"Diferente dos exploits típicos, esse método burlou os mecanismos de segurança e deu controle total sobre os fundos dos usuários instantaneamente", disse o profissional de segurança.
O profissional de segurança disse ao Cointelegraph que esse tipo de ataque poderia ser prevenido implementando atualizações de contrato multisig para evitar falhas de ponto único, adicionando bloqueios temporais em atualizações para permitir monitoramento e colocando alertas em tempo real para mudanças de papel de administração. Unal adicionou que uma melhor gestão de chaves também é aconselhada para prevenir acesso não autorizado.
Embora o ataque pudesse ser prevenido, Unal acredita que esse tipo de ataque pode continuar sendo um problema no financiamento descentralizado (DeFi). O profissional de segurança disse ao Cointelegraph que comprometimentos de chaves de administração continuam sendo um "risco significativo" no ecossistema DeFi.
"Sem mecanismos de atualização descentralizados, os atacantes continuarão visando papéis privilegiados para assumir o controle dos protocolos", acrescentou Unal.