استغلال Verus-Ethereum Bridge يستنزف 11.58 مليون دولار في الهجوم المستمر

جدول المحتويات يتعرض جسر Verus-Ethereum لاستغلال نشط أدى إلى استنزاف ما يقرب من 11.58 مليون دولار من الأصول الرقمية. حددت شركة Blockchain الأمنية Blockaid الهجوم من خلال نظام الكشف عن الاستغلال الخاص بها يوم الأحد. وشملت الأموال المسروقة tBTC وETH وUSDC. وقام المهاجم بعد ذلك بتحويل هذه الأصول إلى ETH. ومنذ ذلك الحين، أكدت العديد من شركات الأمن الاختراق وتتبعت نشاط المهاجم على السلسلة. كان Blockaid من بين أول من أعلن عن الاستغلال علنًا. وحددت الشركة الحساب المملوك خارجيًا للمهاجم بالعنوان "0x5aBb91B9c01A5Ed3aE762d32B236595B459D5777". تم نقل الأموال المستنزفة إلى محفظة منفصلة على "0x65Cb8b128Bf6e690761044CCECA422bb239C25F9". 🚨 تنبيه المجتمع: اكتشف نظام الكشف عن استغلال Blockaid استغلالًا مستمرًا على @veruscoin Verus-Ethereum Bridge (https://t.co/HEwYZqFEfC). تم استنزاف ما يقرب من 11.58 مليون دولار حتى الآن. مزيد من التفاصيل في🧵 – Blockaid (@blockaid_) 18 مايو 2026 قدمت Peckshield تحليلاً تفصيليًا لما تم أخذه من الجسر. وفقًا للشركة، استنزف المهاجم 103.6 تي بي تي سي، و1,625 إيثريوم، و147,000 دولار أمريكي من البروتوكول. وتم بعد ذلك تبادل هذه الأصول مقابل ما يقرب من 5,402 إيثريوم، بقيمة تبلغ حوالي 11.4 مليون دولار في ذلك الوقت. وسلطت شركة أمنية أخرى، GoPlus، الضوء على الطريقة المستخدمة في الهجوم. أرسل المهاجم معاملة منخفضة القيمة إلى عقد الجسر واستدعى وظيفة محددة. أدت هذه الوظيفة إلى تفعيل عقد الجسر لنقل أصوله الاحتياطية دفعة واحدة مباشرة إلى محفظة المجفف. تم تسجيل معاملة الاستغلال علنًا على Etherscan، مما يوفر سجلاً شفافًا على السلسلة. عنوان عقد الجسر المعني هو "0x71518580f36feceffe0721f06ba4703218cd7f63." يواصل الباحثون الأمنيون مراقبة العناوين المعنية لمزيد من الحركة. تتبع Peckshield أيضًا كيف قام المهاجم بتمويل محفظته في البداية قبل تنفيذ الاستغلال. تلقى عنوان المهاجم 1 إيثريوم عبر Tornado Cash قبل 14 ساعة تقريبًا من بدء الهجوم. Tornado Cash هو عبارة عن خلاط عملات مشفرة يُستخدم بشكل شائع لإخفاء أصل الأموال الموجودة على السلسلة. تعد طريقة التمويل هذه نمطًا معترفًا به بين الجهات الفاعلة السيئة الموجودة على السلسلة والتي تسعى إلى إخفاء هويتها. من خلال توجيه أموال بدء التشغيل من خلال أداة مزج، جعل المهاجم من الصعب ربط محفظة الاستغلال بأي سجل سابق. عادة ما يراقب المحققون مثل هذه الأنماط عند تعقب مصدر الأصول المسروقة. وفي وقت كتابة هذا التقرير، تظل الأموال المسروقة في محفظة التجفيف التي حددتها Blockaid. لم يتم إصدار أي إجراءات استرداد مؤكدة أو إعلانات مؤقتة للبروتوكول من قبل فريق Verus. تم تنبيه مجتمع DeFi الأوسع لتجنب التفاعل مع الجسر في هذه الأثناء. يضيف الهجوم إلى قائمة طويلة من عمليات استغلال الجسور التي ابتليت بها صناعة العملات المشفرة في السنوات الأخيرة. تظل الجسور عبر السلاسل هدفًا عالي القيمة نظرًا للاحتياطيات الكبيرة التي تمتلكها وتعقيد منطق العقود الذكية الخاصة بها.