PANews berichtete am 18. Februar, dass laut The Block ein von Dexible auf seinem Discord-Server veröffentlichtes Dokument zeigte, dass sich die Verluste von Dexible bei diesem Angriff schließlich auf 2 Millionen US-Dollar beliefen. Hacker nutzten eine Schwachstelle im Smart-Contract-Code aus, um mit zur Ausgabe genehmigten Geldern Geld aus Krypto-Wallets abzuheben. Das Team fügte hinzu, dass „eine Handvoll Wale“ 85 % der gesamten gestohlenen Gelder verloren habe. On-Chain-Daten zeigen, dass BlockTower Capital, ein Investmentunternehmen für digitale Vermögenswerte, eines der Opfer ist. Bei diesem Vorfall wurden TRU-Tokens im Wert von 1,5 Millionen US-Dollar gestohlen, einer Adresse, die von den beiden Blockchain-Sicherheitsunternehmen Nansen und Arkham Intelligence als Block Tower Capital bezeichnet wurde. Der Angreifer übertrug die TRU-Tokens an SushiSwap, um sie gegen Ethereum (ETH) einzutauschen, und übertrug sie dann an TornadoCash. Von diesem Angriff waren dreizehn Wallets auf Arbitrum und fünf Wallets auf Ethereum betroffen. Früheren Nachrichten zufolge wurde gestern ein Angriff auf das DEX-Tool Dexible vermutet, der Verluste von mehr als 1,5 Millionen US-Dollar verursachte. Der Angreifer hat die gestohlenen 930,6 ETH (ca. 1,53 Millionen US-Dollar) an Tornado Cash überwiesen. Das Blockchain-Sicherheitsprüfungsunternehmen Beosin analysierte den Dexible-Vorfall und sagte, dass die SelfSwap-Funktion des Dexible-Vertrags eine logische Schwachstelle aufweist und die Füllfunktion aufruft, um die benutzerdefinierten Daten des Angreifers zu erstellen transferfrom-Funktion und übergibt die Adressen anderer Benutzer (0x58f5f0684c381fcfc203d77b2bba468ebb29b098) und ihre eigene Angriffsadresse (0x684083f312ac50f538cc4b634d85a2feafaab77a), wodurch die vom Benutzer für den Vertrag autorisierten Token vom Angreifer übertragen werden.
