Эксплуатация моста Verus-Ethereum привела к потере $11,58 млн в результате продолжающейся атаки

Оглавление Мост Verus-Ethereum находится под активной эксплойтом, в результате которого было истощено около 11,58 миллионов долларов цифровых активов. Компания Blockchain, занимающаяся безопасностью блокчейнов, в воскресенье обнаружила атаку с помощью своей системы обнаружения эксплойтов. Украденные средства включали tBTC, ETH и USDC. Впоследствии злоумышленник конвертировал эти активы в ETH. С тех пор несколько охранных компаний подтвердили факт взлома и отследили активность злоумышленника в сети. Blockaid был одним из первых, кто публично сообщил об эксплойте. Фирма идентифицировала внешнюю учетную запись злоумышленника как адрес «0x5aBb91B9c01A5Ed3aE762d32B236595B459D5777». Слитые средства были перенесены на отдельный кошелек по адресу «0x65Cb8b128Bf6e690761044CCECA422bb239C25F9». 🚨 Оповещение сообщества: система обнаружения эксплойтов Blockaid обнаружила действующую эксплойт на мосту @veruscoin Verus-Ethereum (https://t.co/HEwYZqFEfC). На данный момент израсходовано ~$11,58 млн. Подробности в 🧵 — Blockaid (@blockaid_) 18 мая 2026 г. Пекшилд предоставил подробный отчет о том, что было снято с моста. По данным компании, злоумышленник украл из протокола 103,6 tBTC, 1625 ETH и 147 000 долларов США. Затем эти активы были обменены примерно на 5402 ETH, которые на тот момент оценивались примерно в 11,4 миллиона долларов. Другая охранная фирма GoPlus пролила свет на метод, использованный при атаке. Злоумышленник отправил транзакцию с низкой стоимостью в мостовой контракт и вызвал определенную функцию. Эта функция активировала мостовой контракт для пакетного перевода резервных активов непосредственно в кошелек сливщика. Транзакция эксплойта была публично зарегистрирована на Etherscan, что обеспечивает прозрачную запись в цепочке. Используемый адрес мостового контракта — «0x71518580f36feceffe0721f06ba4703218cd7f63». Исследователи безопасности продолжают отслеживать задействованные адреса на предмет дальнейшего перемещения. Пекшилд также проследил, как злоумышленник первоначально пополнил свой кошелек, прежде чем осуществить эксплойт. На адрес злоумышленника поступил 1 ETH через Tornado Cash примерно за 14 часов до начала атаки. Tornado Cash — это крипто-микшер, обычно используемый для сокрытия происхождения средств в цепочке. Этот метод финансирования является признанной практикой среди злоумышленников в сети, стремящихся скрыть свою личность. Направляя стартовые средства через микшер, злоумышленник усложнил привязку кошелька эксплойта к какой-либо предыдущей истории. Следователи обычно отслеживают такие закономерности при отслеживании источника украденных активов. На момент написания украденные средства оставались в кошельке, указанном Blockaid. Команда Verus не публиковала никаких подтвержденных мер по восстановлению или объявлений о приостановке протокола. Более широкое сообщество DeFi было предупреждено о необходимости избегать взаимодействия с мостом. Эта атака дополняет длинный список эксплойтов, от которых страдает криптоиндустрия в последние годы. Межцепочные мосты остаются ценной целью из-за больших резервов, которые они имеют, и сложности логики их смарт-контрактов.