
- Penyerang UXLINK mengubah 1.620 ETH menjadi 6,73 juta DAI pada 24 September.
- Transaksi terjadi hampir 48 jam setelah eksploitasi awal.
- Penipuan phishing Inferno Drainer menguras 542 juta token UXLINK senilai $43 juta.
Peretasan UXLINK telah mengambil giliran tak terduga lainnya karena penyerang di balik eksploitasi terus mengocok aset curian dalam upaya untuk menguangkan.
Pelacak on-chain menunjukkan bahwa pada dini hari tanggal 24 September, peretas mengubah 1.620 ETH menjadi stablecoin DAI, senilai sekitar $6,8 juta.
Gerakan itu terjadi hampir 48 jam setelah eksploitasi awal dan merupakan konversi besar pertama dari dana curian.
Namun, penyelidik juga menemukan bahwa penyerang telah kehilangan sebagian besar jarahan mereka karena penipuan phishing, menambahkan sentuhan yang tidak biasa pada salah satu eksploitasi terbesar dalam beberapa bulan terakhir.
Penyerang mengubah ETH menjadi stablecoin
Data blockchain mengungkapkan bahwa penyerang menukar 1.620 ETH dengan 6,73 juta DAI pada 24 September.
Ini menandai upaya signifikan pertama untuk mengubah token yang dicuri menjadi aset yang stabil.
Sebelum transaksi ini, peretas telah terlibat dalam pengocok dana besar-besaran di beberapa dompet.
Gerakan-gerakan ini menggunakan campuran pertukaran terdesentralisasi dan terpusat, taktik pencucian umum untuk mengaburkan jejak.
Pergerakan dana ditandai oleh akun pemantauan on-chain, termasuk Lookonchain, yang mengkonfirmasi swap ETH-to-DAI.
Aktivitas tersebut menunjukkan bahwa penyerang mungkin menguji likuiditas dan strategi off-ramping meskipun pengawasan yang diperketat dari bursa dan perusahaan keamanan.
Phishing menguras $43 juta dalam token UXLINK
Dalam putaran yang mengejutkan, kesalahan langkah keamanan penyerang sendiri menyebabkan kerugian tambahan.
Penyelidik menemukan bahwa peretas berinteraksi dengan kontrak berbahaya yang terkait dengan grup phishing Inferno Drainer.
Kesalahan ini memungkinkan 542 juta token UXLINK, senilai sekitar $43 juta pada saat itu, terkuras langsung dari dompet penyerang.
Untuk UXLINK, ini telah menciptakan situasi di mana sebagian besar token yang dicuri sekarang berada di tangan aktor jahat yang terpisah.
Bagaimana eksploitasi terungkap
Peretasan dimulai pada 22 September dan berlanjut hingga hari berikutnya.
Menurut peneliti keamanan, akar eksploitasi adalah kerentanan panggilan delegasi dalam dompet multi-sig UXLINK.
Kelemahan ini memberi penyerang akses tingkat administrator, memungkinkan mereka untuk mentransfer aset tanpa persetujuan dan mencetak token palsu.
Penyerang mencetak hampir 10 triliun token CRUXLINK di blockchain Arbitrum.
Mereka dengan cepat melikuidasi sebagian ke dalam ETH, USDC, dan aset lainnya, menguras kumpulan likuiditas dan menyebabkan harga token runtuh lebih dari 70%.
Dampak langsung menghapus jutaan nilai pasar.
Sebagai tanggapan, UXLINK menghubungi bursa utama untuk membekukan transfer yang mencurigakan dan bermitra dengan perusahaan keamanan untuk melacak transaksi.
Namun, banyak kerusakan telah terjadi pada saat langkah-langkah ini diterapkan.
Respons protokol dan upaya pemulihan
UXLINK sejak itu memperkenalkan langkah-langkah darurat yang bertujuan untuk membangun kembali keamanan dan kepercayaan pasar.
Tim bermigrasi ke kontrak pintar yang baru diaudit yang menyertakan pasokan terbatas untuk mengurangi risiko pencetakan token tanpa batas.
Audit memperkuat perlindungan seputar dompet multi-tanda tangan dan interaksi kontrak.
Terlepas dari tindakan ini, peretas terus memegang jutaan aset, dan pertukaran ETH-ke-DAI baru-baru ini menambah kompleksitas baru untuk pelacakan pemulihan.
Kerugian phishing tambahan semakin memperumit masalah, meninggalkan ketidakpastian tentang berapa banyak dana asli yang dicuri yang dapat dipulihkan.
Dengan aset curian yang tersebar di berbagai rantai, dompet, dan aktor jahat, prospek pemulihan tetap terbatas.