Cryptonews

L'exploit du pont Verus-Ethereum draine 11,58 millions de dollars en attaque en cours

Source
CryptoNewsTrend
Published
L'exploit du pont Verus-Ethereum draine 11,58 millions de dollars en attaque en cours

Table des matières Le pont Verus-Ethereum fait l'objet d'un exploit actif qui a drainé environ 11,58 millions de dollars d'actifs numériques. La société de sécurité Blockchain Blockaid a identifié dimanche l'attaque grâce à son système de détection d'exploits. Les fonds volés comprenaient du tBTC, de l'ETH et de l'USDC. L’attaquant a ensuite converti ces actifs en ETH. Depuis, plusieurs sociétés de sécurité ont confirmé la violation et retracé l’activité en chaîne de l’attaquant. Blockaid a été parmi les premiers à signaler publiquement cet exploit. L’entreprise a identifié le compte externe de l’attaquant comme étant l’adresse « 0x5aBb91B9c01A5Ed3aE762d32B236595B459D5777 ». Les fonds drainés ont été déplacés vers un portefeuille séparé à « 0x65Cb8b128Bf6e690761044CCECA422bb239C25F9 ». 🚨 Alerte communautaire : le système de détection d'exploit de Blockaid a identifié un exploit en cours sur le pont @veruscoin Verus-Ethereum (https://t.co/HEwYZqFEfC). ~ 11,58 millions de dollars drainés jusqu'à présent. Plus de détails dans🧵 — Blockaid (@blockaid_) 18 mai 2026 Peckshield a fourni une ventilation détaillée de ce qui a été retiré du pont. Selon la société, l'attaquant a drainé 103,6 tBTC, 1 625 ETH et 147 000 USDC du protocole. Ces actifs ont ensuite été échangés contre environ 5 402 ETH, évalués à l'époque à environ 11,4 millions de dollars. Une autre société de sécurité, GoPlus, a fait la lumière sur la méthode utilisée lors de l'attaque. L'attaquant a envoyé une transaction de faible valeur au contrat relais et a appelé une fonction spécifique. Cette fonction a déclenché le contrat relais pour transférer par lots ses actifs de réserve directement dans le portefeuille du draineur. La transaction d'exploit a été enregistrée publiquement sur Etherscan, fournissant un enregistrement transparent en chaîne. L'adresse du contrat de pont concerné est « 0x71518580f36feceffe0721f06ba4703218cd7f63 ». Les chercheurs en sécurité continuent de surveiller les adresses impliquées pour détecter d'autres mouvements. Peckshield a également retracé comment l'attaquant avait initialement financé son portefeuille avant de réaliser l'exploit. L’adresse de l’attaquant a reçu 1 ETH via Tornado Cash environ 14 heures avant le début de l’attaque. Tornado Cash est un mélangeur cryptographique couramment utilisé pour masquer l'origine des fonds en chaîne. Cette méthode de financement est un modèle reconnu parmi les mauvais acteurs de la chaîne cherchant à cacher leur identité. En acheminant les fonds de démarrage via un mélangeur, l'attaquant a rendu plus difficile la liaison du portefeuille d'exploits à un historique antérieur. Les enquêteurs surveillent généralement ces tendances lorsqu’ils recherchent la source des biens volés. Au moment de la rédaction de cet article, les fonds volés restent dans le portefeuille draineur identifié par Blockaid. Aucune mesure de récupération confirmée ni annonce de pause du protocole n’a été publiée publiquement par l’équipe Verus. La communauté DeFi au sens large a été alertée pour éviter d'interagir avec le pont entre-temps. L’attaque s’ajoute à une longue liste d’exploits de pont qui ont tourmenté l’industrie de la cryptographie ces dernières années. Les ponts inter-chaînes restent une cible de grande valeur en raison des réserves importantes qu'ils détiennent et de la complexité de leur logique de contrat intelligent.