وفقًا لـ BlockBeats، تم استهداف Velocore، وهي منصة تبادل لامركزية، من قبل المتسللين الذين سرقوا 1807 ETH، أي ما يعادل حوالي 6.88 مليون دولار. وفي أعقاب الهجوم، أصدرت شركة Velocore تقريرًا يوضح بالتفصيل الأموال المتضررة، وطريقة الهجوم، وخطة التعويضات المقترحة.
شهدت المنصة، التي تعمل على شبكتي Layer2 zkSync وLinea، سرقة جميع أموال السيولة الخاصة بالمستخدمين. بعد ذلك، قام المتسللون بنقل الأموال المسروقة إلى شبكة إيثريوم الرئيسية عبر جسر عبر السلسلة. تم بعد ذلك نقل الأموال إلى عنوان 0xe40 وإخفائها باستخدام بروتوكول خلاط Tornado.
أظهرت البيانات من منصة بيانات التمويل اللامركزي DefiLlama أنه بعد الهجوم، انخفض إجمالي قيمة Velocore المقفلة من 10.16 مليون دولار في اليوم السابق إلى 835000 دولار، بانخفاض قدره 92٪.
أصدر فريق Velocore تقرير مراجعة أمنية ردًا على الهجوم. حدد التقرير ثغرة أمنية في العقد في تجمع CPMM على غرار Balancer كسبب للهجوم. وفصل التقرير الوضع الأمني لمختلف الصناديق:
- تأثرت جميع مجموعات CPMM الموجودة على Velocore في سلاسل Linea وzkSync Era.
- لم يتأثر حوض الإسطبل.
- واجه Velocore في سلسلة Telos نفس المشكلة، لكن الفريق عالجها قبل أن يتم استغلالها.
- يستخدم Bladeswap الموجود في سلسلة Blast عقد Velocore الأساسي، لكنه لم يتأثر بثغرة العقد هذه لأنه يستخدم تجمع XYK بدلاً من تجمع CPMM.
وأشار التقرير إلى أن المهاجم حصل أولاً على أموال من بروتوكول تورنادو للخلاط واستوفي الشروط اللازمة لإثارة ثغرة العقد. ثم استخدموا قرضًا سريعًا للحصول على رموز مزود السيولة (LP) وسحبوا معظم الرموز، مما قلل بشكل كبير من حجم مجمع السيولة. ثم استغل المهاجم ثغرة أمنية في عقد الرمز المميز لسك عدد كبير بشكل غير عادي من رموز LP المميزة، والتي تم استخدامها لسداد القرض السريع.
ردًا على الهجوم، صرح فريق Velocore أنهم يتتبعون المتسللين بنشاط ويحاولون التفاوض معهم عبر السلسلة. وذكر الفريق أيضًا أنهم سيعوضون المتضررين وأخذوا لقطة لحالة الكتلة قبل الهجوم. ومع ذلك، لن يتم تنفيذ خطة التعويض إلا بعد استئناف شركة Velocore عملياتها.