{"id":6201,"date":"2025-06-26T09:32:15","date_gmt":"2025-06-26T09:32:15","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/stablecoin-protokoll-resupply-95-millionen-dollar-durch-preismanipulation-ausgenutzt\/"},"modified":"2025-06-26T09:32:15","modified_gmt":"2025-06-26T09:32:15","slug":"stablecoin-protokoll-resupply-95-millionen-dollar-durch-preismanipulation-ausgenutzt","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/stablecoin-protokoll-resupply-95-millionen-dollar-durch-preismanipulation-ausgenutzt\/","title":{"rendered":"Stablecoin-Protokoll Resupply: 9,5 Millionen Dollar durch Preismanipulation ausgenutzt"},"content":{"rendered":"<h2>Einf\u00fchrung in den Exploit der Stablecoin-Plattform Resupply<\/h2>\n<p>Die Stablecoin-Plattform <strong>Resupply<\/strong> wurde Opfer eines erheblichen Exploits im Wert von <strong>9,5 Millionen Dollar<\/strong>, nachdem ein Angreifer den Preis eines wichtigen Sicherheiten-Tokens manipulierte, wie Sicherheitsfirmen berichteten. Der Angriff richtete sich gegen <em>cvcrvUSD<\/em>, eine verpackte Version von Curve USD (crvUSD), die auf Convex Finance gestaked ist.<\/p>\n<h2>Details des Angriffs<\/h2>\n<p>Der Angreifer bl\u00e4hte den Anteilspreis des Tokens auf, indem er Spenden an das <em>cvcrvUSD-Vault<\/em> sendete. Dieser aufgebl\u00e4hte Preis wurde dann als Sicherheit verwendet, um Resupplies hauseigenen Stablecoin, <strong>reUSD<\/strong>, zu einem \u00e4u\u00dferst vorteilhaften Wechselkurs zu leihen.<\/p>\n<p>Der Exploit war mit einem manipulierten Preisfeed im <em>CurveLend<\/em>-Vertrag verbunden. Der betroffene Resupply-Smart-Contract, <strong>ResupplyPair<\/strong> (CurveLend: crvUSD\/wstUSR), verwendete den manipulierten <em>cvcrvUSD<\/em>-Preis in seinen Berechnungen. Sobald der Angreifer das <strong>reUSD<\/strong> geliehen hatte, brach der manipulierte Wechselkurs zusammen, was zu einer erheblichen Abwertung der Reserven des Protokolls f\u00fchrte.<\/p>\n<p>Analysten von <strong>Blocksec<\/strong> stellten fest, dass der Angreifer haupts\u00e4chlich Gelder aus dem <em>wstUSR<\/em>-Markt abzog, indem er die fehlerhafte Preislogik in der Leihfunktion ausnutzte. Das gestohlene <strong>reUSD<\/strong> wurde dann schnell in andere Krypto-Assets auf externen M\u00e4rkten umgewandelt.<\/p>\n<blockquote>\n<p>\u201eInfolgedessen lieh sich der Angreifer massive Mengen an <strong>reUSD<\/strong> mit nur 1 wei von <em>cvcrvUSD<\/em> als Sicherheit und umging die Insolvenzpr\u00fcfung\u201c, schrieb Blocksec auf X.<\/p>\n<\/blockquote>\n<h2>Reaktionen und Folgen<\/h2>\n<p>Resupply best\u00e4tigte den Vorfall in einer Erkl\u00e4rung und gab bekannt, dass der kompromittierte Vertrag pausiert wurde. Das Team untersucht den Vorfall und hat noch keine Wiederherstellungspl\u00e4ne ver\u00f6ffentlicht. \u201eEin vollst\u00e4ndiger Nachbericht wird geteilt, sobald eine umfassende Analyse der Situation durchgef\u00fchrt wurde\u201c, erkl\u00e4rte das Team.<\/p>\n<h2>Zus\u00e4tzliche Sicherheitsvorf\u00e4lle im Krypto-\u00d6kosystem<\/h2>\n<p>Fuzzland enth\u00fcllte zudem einen Insider-Exploit \u00fcber <strong>2 Millionen Dollar<\/strong> im <em>Bedrock-UniBTC-Protokoll<\/em>. Am Mittwoch gab Fuzzland bekannt, dass dieser Exploit, der im September 2024 das Bedrock-UniBTC-Protokoll ins Visier nahm, von einem ehemaligen Mitarbeiter durchgef\u00fchrt wurde, der sich als <em>MEV-Entwickler<\/em> ausgab. Der Angreifer nutzte Social Engineering, f\u00fcgte Malware \u00fcber ein trojanisches Rust-Paket ein und hielt \u00fcber drei Wochen lang unentdeckten Zugang zu den Ingenieursystemen. Der Vorfall kulminierte in dem Exploit des UniBTC-Protokolls, kurz nachdem Fuzzland eine Sicherheitsanf\u00e4lligkeit diskutiert hatte.<\/p>\n<h2>Finanzielle Verluste im Krypto-\u00d6kosystem<\/h2>\n<p>Bemerkenswerterweise verlor das Krypto-\u00d6kosystem in den ersten drei Monaten des Jahres 2025 laut der Blockchain-Sicherheitsplattform <strong>Immunefi<\/strong> insgesamt <strong>1.635.933.800 Dollar<\/strong> \u00fcber 39 Vorf\u00e4lle. Der Gro\u00dfteil dieser Verluste resultierte aus nur zwei Hacks von zentralisierten B\u00f6rsen. <em>Phemex<\/em> erlitt im Januar einen Verlust von <strong>69,1 Millionen Dollar<\/strong>, w\u00e4hrend <em>Bybit<\/em> im Februar <strong>1,46 Milliarden Dollar<\/strong> verlor.<\/p>\n<p>Infolgedessen markiert die Gesamtzahl der Verluste im ersten Quartal einen Anstieg um das <strong>4,7-fache<\/strong> im Vergleich zum ersten Quartal 2024. Zu diesem Zeitpunkt stahlen Hacker und Betr\u00fcger <strong>348.251.217 Dollar<\/strong>. Experten vermuten, dass die ber\u00fcchtigte nordkoreanische <strong>Lazarus-Gruppe<\/strong> hinter den beiden gr\u00f6\u00dften Angriffen steckt, bei denen insgesamt <strong>1,52 Milliarden Dollar<\/strong> oder <strong>94 %<\/strong> der Gesamtsch\u00e4den gestohlen wurden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung in den Exploit der Stablecoin-Plattform Resupply Die Stablecoin-Plattform Resupply wurde Opfer eines erheblichen Exploits im Wert von 9,5 Millionen Dollar, nachdem ein Angreifer den Preis eines wichtigen Sicherheiten-Tokens manipulierte, wie Sicherheitsfirmen berichteten. Der Angriff richtete sich gegen cvcrvUSD, eine verpackte Version von Curve USD (crvUSD), die auf Convex Finance gestaked ist. Details des Angriffs Der Angreifer bl\u00e4hte den Anteilspreis des Tokens auf, indem er Spenden an das cvcrvUSD-Vault sendete. Dieser aufgebl\u00e4hte Preis wurde dann als Sicherheit verwendet, um Resupplies hauseigenen Stablecoin, reUSD, zu einem \u00e4u\u00dferst vorteilhaften Wechselkurs zu leihen. Der Exploit war mit einem manipulierten Preisfeed im CurveLend-Vertrag verbunden.<\/p>\n","protected":false},"author":3,"featured_media":6200,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[62,65,3037],"class_list":["post-6201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bybit","tag-hack","tag-rust"],"yoast_description":"Das Stablecoin-Protokoll Resupply wurde f\u00fcr 9,5 Millionen Dollar ausgenutzt, als ein Angreifer den Preis von cvcrvUSD manipulierte und Sicherheiten f\u00fcr Kredite missbrauchte.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=6201"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6201\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/6200"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=6201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=6201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=6201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}