Cryptonews

La explotación del puente Verus-Ethereum drena 11,58 millones de dólares en un ataque en curso

Source
CryptoNewsTrend
Published
La explotación del puente Verus-Ethereum drena 11,58 millones de dólares en un ataque en curso

El puente Verus-Ethereum se encuentra bajo un exploit activo que ha drenado aproximadamente 11,58 millones de dólares en activos digitales. La empresa de seguridad Blockchain Blockaid identificó el ataque a través de su sistema de detección de exploits el domingo. Los fondos robados incluyeron tBTC, ETH y USDC. Posteriormente, el atacante convirtió esos activos en ETH. Desde entonces, varias empresas de seguridad han confirmado la infracción y han rastreado la actividad en cadena del atacante. Blockaid fue uno de los primeros en señalar públicamente el exploit. La empresa identificó la cuenta de propiedad externa del atacante como la dirección "0x5aBb91B9c01A5Ed3aE762d32B236595B459D5777". Los fondos drenados se trasladaron a una billetera separada en "0x65Cb8b128Bf6e690761044CCECA422bb239C25F9". 🚨 Alerta de la comunidad: el sistema de detección de exploits de Blockaid ha identificado un exploit en curso en el puente @veruscoin Verus-Ethereum (https://t.co/HEwYZqFEfC).~$11,58 millones gastados hasta ahora. Más detalles en🧵 - Blockaid (@blockaid_) 18 de mayo de 2026 Peckshield proporcionó un desglose detallado de lo que se tomó del puente. Según la empresa, el atacante extrajo 103,6 tBTC, 1.625 ETH y 147.000 USDC del protocolo. Luego, esos activos se intercambiaron por aproximadamente 5.402 ETH, valorados en alrededor de 11,4 millones de dólares en ese momento. Otra empresa de seguridad, GoPlus, arrojó luz sobre el método utilizado en el ataque. El atacante envió una transacción de bajo valor al contrato puente y llamó a una función específica. Esa función activó el contrato puente para transferir por lotes sus activos de reserva directamente a la billetera del drenaje. La transacción de explotación se registró públicamente en Etherscan, lo que proporciona un registro transparente en la cadena. La dirección del contrato puente involucrada es "0x71518580f36feceffe0721f06ba4703218cd7f63". Los investigadores de seguridad continúan monitoreando las direcciones involucradas para detectar más movimientos. Peckshield también rastreó cómo el atacante financió inicialmente su billetera antes de llevar a cabo el exploit. La dirección del atacante recibió 1 ETH a través de Tornado Cash aproximadamente 14 horas antes de que comenzara el ataque. Tornado Cash es un mezclador de criptomonedas comúnmente utilizado para ocultar el origen de los fondos en cadena. Este método de financiación es un patrón reconocido entre los malos actores de la cadena que buscan ocultar su identidad. Al enrutar los fondos iniciales a través de un mezclador, el atacante hizo más difícil vincular la billetera de exploits con cualquier historial anterior. Los investigadores suelen estar atentos a estos patrones cuando rastrean el origen de los activos robados. Al momento de escribir este artículo, los fondos robados permanecen en la billetera vacía identificada por Blockaid. El equipo de Verus no había emitido públicamente medidas de recuperación confirmadas ni anuncios de pausa de protocolo. Mientras tanto, se ha advertido a la comunidad DeFi en general que evite interactuar con el puente. El ataque se suma a una larga lista de exploits de puentes que han afectado a la industria de la criptografía en los últimos años. Los puentes entre cadenas siguen siendo un objetivo de alto valor debido a las grandes reservas que poseen y la complejidad de su lógica de contrato inteligente.