- BlockSec Phalcon erkennt verdächtige Transaktionen, die auf Moonwell-Verträge abzielen.
- Der Exploit stammt von einem falsch aktualisierten Preis-Feed von einem Off-Chain-Oracle-System.
- Der MEV-Bot hat möglicherweise ein Orakelproblem ausgenutzt, was zu Verlusten von mehr als 1 Million US-Dollar führte.
Die On-Chain-Plattform zur Erkennung von Bedrohungen, BlockSec Phalcon, hat eine Reihe verdächtiger Transaktionen identifiziert, die auf die Smart Contracts von Moonwell abzielen. Die Plattform gab eine Warnung bezüglich der Aktivitäten in den Netzwerken Base und Optimism heraus, die zu Verlusten von mehr als 1 Million US-Dollar führten.
Die Analyse von BlockSec deutet auf ein Problem mit dem Token-Preis-Feed für rsETH/ETH vom Off-Chain-Orakel hin. Der Exploit scheint ausgeführt worden zu sein, möglicherweise von einem MEV-Bot, der sich falsch aktualisierte Preisdaten zunutze gemacht hat, die vom Protokoll verwendet wurden.
Oracle-Manipulation ermöglicht die Extraktion von Geldern
Der Angriff nutzte eine Schwachstelle in der Art und Weise aus, wie das Protokoll Preisinformationen aus externen Datenquellen empfing und verarbeitete. Wenn der rsETH/ETH-Preis-Feed nicht korrekt aktualisiert wurde, schuf die Diskrepanz zwischen den tatsächlichen Marktpreisen und den Protokollpreisen eine Arbitragemöglichkeit.
MEV-Bots scannen Blockchain-Netzwerke in der Regel nach profitablen Möglichkeiten, einschließlich Preisunterschieden zwischen den Protokollen. In diesem Fall scheint der Bot die Fehlfunktion des Orakels erkannt und Transaktionen ausgeführt zu haben, um Wert zu extrahieren, bevor das Problem behoben werden konnte.
BlockSec stellte fest, dass es keine direkte Kontaktmethode gab, um das Projektteam sofort zu erreichen. Die Plattform bat darum, dass sich jeder, der Fragen oder relevante Informationen hat, zur Koordination direkt an sie wendet.
Der Moonwell-Vorfall folgt auf einen größeren Exploit, der am 3. November 2025 auf das Balancer-Protokoll abzielte. Dieser Angriff führte zu Verlusten von über 70 Millionen US-Dollar und war damit einer der schädlichsten Verstöße der letzten Zeit im Bereich des dezentralen Finanzwesens.
Balancer leidet unter 110 Millionen US-Dollar durch schnelle Entwässerung
Angreifer kompromittierten Balancer , indem sie schnell Gelder aus mehreren Liquiditätspools abschöpften. Die Hacker konsolidierten gestohlene Vermögenswerte innerhalb von Minuten nach Beginn des Angriffs in einer neu erstellten Wallet.
Zu den bestätigten gestohlenen Vermögenswerten aus dem Balancer-Verstoß gehörten 6.850 OSETH, 6.590 WETH und 4.260 wSTETH. Die Geschwindigkeit des Angriffs und der Konsolidierung deutet auf eine ausgeklügelte Planung und Ausführung durch die Angreifer hin.
Oracle-Schwachstellen sind zu einem zunehmenden Problem für DeFi-Protokolle geworden, die auf externe Preis-Feeds angewiesen sind. Diese Systeme sind auf genaue Echtzeitdaten angewiesen, um ordnungsgemäß zu funktionieren, und jede Manipulation oder jeder Ausfall des Oracle-Mechanismus kann ausnutzbare Bedingungen schaffen.
Die Vorfälle verdeutlichen die anhaltenden Sicherheitsherausforderungen, mit denen dezentrale Finanzplattformen konfrontiert sind. Trotz der Fortschritte bei der Sicherheit von Smart Contracts bleiben Oracle-Abhängigkeiten und Preis-Feed-Mechanismen potenzielle Angriffsvektoren, die eine ständige Überwachung und robuste ausfallsichere Systeme erfordern.
Verwandt: https://coinedition.com/stakewise-recovers-20-7-million-from-balancer-exploit-to-reimburse-users-pro-rata/
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.




