Cryptonews

Verus-Ethereum-Bridge-Exploit verschlingt 11,58 Millionen US-Dollar durch laufenden Angriff

Source
CryptoNewsTrend
Published
Verus-Ethereum-Bridge-Exploit verschlingt 11,58 Millionen US-Dollar durch laufenden Angriff

Inhaltsverzeichnis: Die Verus-Ethereum-Brücke unterliegt einem aktiven Exploit, der etwa 11,58 Millionen US-Dollar an digitalen Vermögenswerten gekostet hat. Das Blockchain-Sicherheitsunternehmen Blockaid identifizierte den Angriff am Sonntag über sein Exploit-Erkennungssystem. Zu den gestohlenen Geldern gehörten tBTC, ETH und USDC. Anschließend wandelte der Angreifer diese Vermögenswerte in ETH um. Seitdem haben mehrere Sicherheitsunternehmen den Verstoß bestätigt und die Aktivitäten des Angreifers in der Kette verfolgt. Blockaid gehörte zu den ersten, die den Exploit öffentlich bekannt gaben. Das Unternehmen identifizierte das externe Konto des Angreifers als Adresse „0x5aBb91B9c01A5Ed3aE762d32B236595B459D5777“. Die abgezogenen Gelder wurden in eine separate Wallet unter „0x65Cb8b128Bf6e690761044CCECA422bb239C25F9“ verschoben. 🚨 Community-Alarm: Das Exploit-Erkennungssystem von Blockaid hat einen laufenden Exploit auf der @veruscoin Verus-Ethereum Bridge (https://t.co/HEwYZqFEfC) identifiziert. Bisher wurden ~11,58 Millionen US-Dollar abgezogen. Weitere Details in🧵 – Blockaid (@blockaid_) 18. Mai 2026 Peckshield lieferte eine detaillierte Aufschlüsselung dessen, was von der Brücke entnommen wurde. Nach Angaben des Unternehmens hat der Angreifer 103,6 tBTC, 1.625 ETH und 147.000 USDC aus dem Protokoll abgezogen. Diese Vermögenswerte wurden dann gegen etwa 5.402 ETH im damaligen Wert von etwa 11,4 Millionen US-Dollar getauscht. Eine andere Sicherheitsfirma, GoPlus, gab Aufschluss über die bei dem Angriff verwendete Methode. Der Angreifer sendete eine Transaktion mit geringem Wert an den Bridge-Vertrag und rief eine bestimmte Funktion auf. Diese Funktion veranlasste den Brückenvertrag, seine Reservevermögen stapelweise direkt auf die Brieftasche des Abnehmers zu übertragen. Die Exploit-Transaktion wurde öffentlich auf Etherscan protokolliert, was eine transparente Aufzeichnung in der Kette ermöglicht. Die betroffene Bridge-Vertragsadresse lautet „0x71518580f36feceffe0721f06ba4703218cd7f63“. Sicherheitsforscher überwachen die betroffenen Adressen weiterhin auf weitere Bewegungen. Peckshield hat auch nachverfolgt, wie der Angreifer zunächst sein Wallet finanzierte, bevor er den Exploit ausführte. Die Adresse des Angreifers erhielt etwa 14 Stunden vor Beginn des Angriffs 1 ETH über Tornado Cash. Tornado Cash ist ein Krypto-Mixer, der häufig verwendet wird, um die Herkunft von Geldern in der Kette zu verschleiern. Diese Finanzierungsmethode ist ein bekanntes Muster unter böswilligen Akteuren in der Kette, die ihre Identität verbergen wollen. Durch die Weiterleitung von Startgeldern über einen Mixer erschwerte der Angreifer die Verknüpfung der Exploit-Wallet mit der Vorgeschichte. Ermittler achten in der Regel auf solche Muster, wenn sie die Quelle gestohlener Vermögenswerte ermitteln. Zum Zeitpunkt des Verfassens dieses Artikels verbleiben die gestohlenen Gelder in der von Blockaid identifizierten Drainer-Wallet. Das Verus-Team hatte keine bestätigten Wiederherstellungsmaßnahmen oder Protokollpausen-Ankündigungen öffentlich herausgegeben. Die breitere DeFi-Community wurde gewarnt, in der Zwischenzeit keine Interaktion mit der Bridge vorzunehmen. Der Angriff ergänzt eine lange Liste von Bridge-Exploits, die die Kryptoindustrie in den letzten Jahren geplagt haben. Cross-Chain-Brücken bleiben aufgrund der großen Reserven, die sie halten, und der Komplexität ihrer Smart-Contract-Logik ein wertvolles Ziel.