L’exploiteur d’Euler Finance restitue encore 37,1 millions de dollars d’ETH et de DAI
L'exploiteur a initialement drainé 195 millions de dollars d'ETH et de jetons du protocole, mais il a maintenant retourné environ 138 millions de dollars.

L’architecte de l’exploit Euler Finance du 13 mars a retourné 26,5 millions de dollars supplémentaires en ETH et DAI. $1,733 sur le compte du déployeur d’Euler Finance le 27 mars, selon les données de la chaîne.
À 18 h 21 UTC, une adresse associée à l’attaquant a envoyé 7 738,05 ETH (d’une valeur approximative de 13,2 millions de dollars au moment où cela a été confirmé) sur le compte de déploiement d’Euler. Dans le même bloc, une autre adresse associée à l’attaquant a envoyé un montant identique sur le même compte de déploiement, pour un total de 15 476,1 ETH (environ 26,4 millions de dollars) renvoyés à l’équipe Euler.
Ensuite, à 18 h 40 UTC, le premier portefeuille a envoyé une autre transaction vers le compte du déployeur pour un montant de 10,7 millions de dollars en stablecoin Dai DAI 1,00 $. Cela porte le total des trois transactions à environ 37,1 millions de dollars.
Ces deux adresses ont reçu des fonds du compte qu’Etherscan appelle « Euler Finance Exploiter 2 », ce qui semble impliquer qu’elles sont sous le contrôle de l’attaquant.
Ces transactions font suite à un précédent retour de 58 000 ETH (d’une valeur de plus de 101 millions de dollars à l’époque) le 25 mars. Au total, l’attaquant semble avoir retourné pour plus de 138 millions de dollars de crypto-actifs depuis l’exploit.
Le protocole de prêt de crypto-monnaie basé sur Ethereum, Euler Finance, a été exploité le 13 mars, et plus de 195 millions de dollars d’ETH et de jetons ont été drainés à partir de ses contrats intelligents. Plusieurs protocoles au sein de l’écosystème Ethereum dépendaient d’Euler d’une manière ou d’une autre, et au moins 11 protocoles ont annoncé qu’ils avaient subi des pertes indirectes suite à l’attaque.
Selon une analyse de Slowmist, l’exploit s’est produit en raison d’une fonction défectueuse qui permettait à l’attaquant de faire don de ses Dai prêtés à un fonds de réserve. En faisant ce don, l’attaquant a pu pousser son propre compte à l’insolvabilité. Un compte séparé a ensuite été utilisé pour liquider le premier compte avec une forte décote, ce qui a permis à l’attaquant de profiter de cette décote.
Après avoir vidé Dai de sa substance par cette première attaque, l’attaquant l’a répétée pour plusieurs jetons, retirant ainsi plus de 196 millions de dollars du protocole.