- Le launchpad MISO de SushiSwap a subi une attaque de 3 millions de dollars.
- Les équipes de Sushi.com ont identifié un suspect sur la base de l'historique des transactions.
- Une plainte auprès du FBI devrait être déposée si les fonds ne sont pas restitués avant 12h00 UTC.
Le launchpad (Inital Dex Offering) MISO de Sushiswap a subi une attaque de la chaîne d’approvisionnement. Le hacker a changé une adresse du smart-contracts en une adresse qu’il contrôle, drainant l’équivalent de 3 millions de dollars en Ether.
[UPDATE 14:30] 100 ETH ont déjà été renvoyés à l’adresse multisig de Sushiswap.
[UPDATE 17:00] 1L’ensemble des fonds volés ont été restitués.
Attaque par exploitation du launchpad de Sushiswap
L’attaquant a drainé 3 millions de dollars en ETH (~864 ETH) du contrat d’enchères de tokens Jay Pegs Auto Mart sur le launchpad MISO, a annoncé le directeur technique du projet, Joseph Delong, sur Twitter tôt vendredi.
L’attaquant a échangé une adresse de contrat avec celle qu’il contrôle, puis l’a vidé de 864,8 ETH.
MISO est un launchpad de tokens sans autorisation qui fait partie de la plateforme décentralisée de Sushiswap (désormais Sushi.com). Il repose sur l’offre phare du projet, l’échange décentralisé SushiSwap, et permet aux protocoles DeFi d’amorcer leurs projets via des ventes aux enchères.
Selon Delong, un seul contrat d’enchères a été exploité, tandis que toutes les autres enchères infectées ont été corrigées.
Ça pourrait t'intéresser
Recommandé
Joseph Delong a déclaré que Sushi “a des raisons de croire” que l’attaquant était eratos1122, un développeur pseudonyme qui a déjà travaillé avec l’agrégateur de rendement Yearn.Finance “et a approché de nombreux autres projets”.
Delong a partagé un lien Etherscan vers le portefeuille contenant les 864.8 ETH volés, ainsi qu’un document montrant une trace transactions liées à l’adresse d’origine du pirate. Bien que l’adresse n’ait effectué qu’une seule transaction avant le piratage, l’historique des transactions que Sushi a rassemblé montre que d’autres adresses une à trois fois supprimées de l’adresse ont été financées par Binance et FTX.
Le document répertorie également les noms, les coordonnées, les comptes de réseaux sociaux et les captures d’écran des interactions sur les réseaux sociaux du suspect et des personnes qui ont interagi avec lui sur la base de l’historique des transactions. Fait intéressant, le document indique que le suspect potentiel, Sava Grujic, a également travaillé sur des projets pour MISO cette année. Delong a posé un ultimatum, affirmant que l’avocat de Sushi.com signalerait l’affaire au FBI si les fonds ne sont pas restitués avant 12h00 UTC.
Delong a également déclaré que Sushi avait contacté Binance et les échanges FTX pour communiquer les informations personnelles de l’attaquant. Binance a répondu au message de Delong, confirmant qu’il « enquêtait sur l’incident » et demandait plus d’informations.