Злоумышленник манипулировал ценами токенов, чтобы исказить обменные курсы и вывести около 9,5 миллиона долларов из децентрализованного стейблкоина Протокола Resupply.
Эксплуатация была впервые зафиксирована 25 июня платформой безопасности BlockSec Phalcon, которая обнаружила подозрительную транзакцию, приведшую к потере в 9,5 миллионов долларов. Протокол повторной поставки подтвердил инцидент в X вскоре после этого, заявив, что затронутый смарт-контракт был приостановлен и что атака затронула только его рынок wstUSR. Команда также заявила, что в настоящее время проводится тщательное посмертное расследование и что основной протокол по-прежнему работает.
Хотя детальный анализ еще не завершен, предварительное исследование со стороны специалистов по безопасности указывает на классический случай манипуляции ценами на рынке с низкой ликвидностью. Эксплуатация была нацелена на cvcrvUSD, обернутую версию токена crvUSD, стейкнутого через Convex Finance, (CRV).
Аналитики говорят, что злоумышленник манипулировал ценой акций cvcrvUSD, отправляя небольшие пожертвования, что искусственно завышало его стоимость. Поскольку формула обменного курса Resupply полагалась на эту завышенную цену, система стала уязвимой.
Затем злоумышленник использовал смарт-контракт Resupply, чтобы занять 10 миллионов reUSD, родного стейблкоина платформы, всего с однимwei cvcrvUSD в качестве залога. Занятый reUSD был быстро обменян на другие активы на внешних рынках, что привело к чистым убыткам почти в 9,5 миллиона долларов.
Дополнительное расследование выявило, что злоумышленник использовал пустую обертку ERC4626, которая служила в качестве ценового оракула в паре CurveLend протокола. Это позволило цене cvcrvUSD резко вырасти, используя всего два crvUSD, минуя обычные требования к обеспечению.
Этот инцидент добавляет к растущей тенденции атак манипуляции ценами в 2025 году. Подобные эксплойты недавно затронули Протоколы, такие как Meta Pool и экосистему GMX/MIM Spell, которые были скомпрометированы из-за уязвимостей оракулов и манипуляции токенами с низкой ликвидностью.
Слабые механизмы ценообразования и флеш-кредиты остаются распространенными инструментами для атакующих, которые продолжают нацеливаться на DeFi-системы с низкими объемами торговли, несмотря на успешные проверки безопасности контрактов. Resupply пока не подтвердила, будут ли возмещены средства пользователей или продолжаются ли усилия по восстановлению.
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Протокол пополнения использован для $9.5M через манипуляцию ценами
Злоумышленник манипулировал ценами токенов, чтобы исказить обменные курсы и вывести около 9,5 миллиона долларов из децентрализованного стейблкоина Протокола Resupply.
Эксплуатация была впервые зафиксирована 25 июня платформой безопасности BlockSec Phalcon, которая обнаружила подозрительную транзакцию, приведшую к потере в 9,5 миллионов долларов. Протокол повторной поставки подтвердил инцидент в X вскоре после этого, заявив, что затронутый смарт-контракт был приостановлен и что атака затронула только его рынок wstUSR. Команда также заявила, что в настоящее время проводится тщательное посмертное расследование и что основной протокол по-прежнему работает.
Хотя детальный анализ еще не завершен, предварительное исследование со стороны специалистов по безопасности указывает на классический случай манипуляции ценами на рынке с низкой ликвидностью. Эксплуатация была нацелена на cvcrvUSD, обернутую версию токена crvUSD, стейкнутого через Convex Finance, (CRV).
Аналитики говорят, что злоумышленник манипулировал ценой акций cvcrvUSD, отправляя небольшие пожертвования, что искусственно завышало его стоимость. Поскольку формула обменного курса Resupply полагалась на эту завышенную цену, система стала уязвимой.
Затем злоумышленник использовал смарт-контракт Resupply, чтобы занять 10 миллионов reUSD, родного стейблкоина платформы, всего с однимwei cvcrvUSD в качестве залога. Занятый reUSD был быстро обменян на другие активы на внешних рынках, что привело к чистым убыткам почти в 9,5 миллиона долларов.
Дополнительное расследование выявило, что злоумышленник использовал пустую обертку ERC4626, которая служила в качестве ценового оракула в паре CurveLend протокола. Это позволило цене cvcrvUSD резко вырасти, используя всего два crvUSD, минуя обычные требования к обеспечению.
Этот инцидент добавляет к растущей тенденции атак манипуляции ценами в 2025 году. Подобные эксплойты недавно затронули Протоколы, такие как Meta Pool и экосистему GMX/MIM Spell, которые были скомпрометированы из-за уязвимостей оракулов и манипуляции токенами с низкой ликвидностью.
Слабые механизмы ценообразования и флеш-кредиты остаются распространенными инструментами для атакующих, которые продолжают нацеливаться на DeFi-системы с низкими объемами торговли, несмотря на успешные проверки безопасности контрактов. Resupply пока не подтвердила, будут ли возмещены средства пользователей или продолжаются ли усилия по восстановлению.