Protocolul de creditare fără custodie bazat pe Ethereum, Euler Finance încearcă să ajungă la o înțelegere cu exploatatorul care a furat milioane din protocolul său, cerând hackerului să returneze 90% din fondurile furate în 24 de ore sau să se confrunte cu consecințe legale.

Euler Labs și-a trimis ultimatumul atacatorului de împrumut flash care a exploatat platforma pentru 196 de milioane de dolari transferând hackerul 0 Ether (ETH) cu un mesaj atașat pe 14 martie:

„Urmând mesajul nostru de ieri. Dacă 90% din fonduri nu sunt returnate în 24 de ore, mâine vom lansa o recompensă de 1 milion de dolari pentru informațiile care conduc la arestarea lui și returnarea tuturor fondurilor.”

Amenințarea din partea forțelor de ordine apare atunci când Euler trimis hackerul un mesaj mult mai civic cu o zi înainte.

„Înțelegem că sunteți responsabil pentru atacul de azi dimineață asupra platformei lui Euler”, se spune. „Am scris pentru a vedea dacă sunteți dispus să discutați cu noi despre potențialii pași următori.”

Solicitarea unei returnări de 90% din fond ar determina hackerul să returneze 176,4 milioane de dolari, reținând în același timp restul de 19,6 milioane de dolari.

Cu toate acestea, mulți observatori au observat că hackerul nu are nici un stimulent pentru a ajunge la înțelegere.

„Dacă aș fi hackerul, aș spune doar: „Oricine poate să mă urmărească, îți voi da 2 milioane de dolari, ca să nu-i spui lui Euler”, a spus un observator. zicală.

„Da, el are 200 de milioane, ei au 2 milioane. El câștigă într-un război de licitații”, un alt utilizator de Twitter a scris in raspuns.

Euler Labs a spus că lucrează deja cu forțele de ordine din Statele Unite și Regatul Unit, împreună cu platformele atractive de informații blockchain Chainalysis, TRM Labs și comunitatea mai largă Ethereum, pentru a ajuta la depistarea hackerului.

Legate de: Protocolul DeFi Platypus suferă un atac de împrumut rapid de 8,5 milioane de dolari, suspect identificat

Platforma de creditare a adăugat că a reușit să oprească rapid atacul rapid de creditare prin blocarea depozitelor și a funcției de donație „vulnerabilă”.

În ceea ce privește codul exploatat, echipa a explicat că vulnerabilitatea „nu a fost descoperită” în auditul contractului său inteligent, care a existat în lanț timp de opt luni până a fost exploatat pe 13 martie.