- BlockSec Phalcon detecta transacciones sospechosas dirigidas a contratos de Moonwell.
- El exploit se deriva de una fuente de precios actualizada incorrectamente desde un sistema de oráculo fuera de la cadena.
- El bot MEV posiblemente explotó un problema de oráculo, lo que resultó en pérdidas superiores a $ 1 millón.
La plataforma de detección de amenazas en cadena BlockSec Phalcon ha identificado una serie de transacciones sospechosas dirigidas a los contratos inteligentes de Moonwell. La plataforma emitió una alerta sobre la actividad en las redes Base y Optimism que resultó en pérdidas superiores a $ 1 millón.
El análisis de BlockSec apunta a un problema con la alimentación del precio del token para rsETH/ETH desde el oráculo fuera de la cadena. El exploit parece haber sido llevado a cabo, posiblemente por un bot MEV que aprovechó los datos de precios actualizados incorrectamente utilizados por el protocolo.
Oracle Manipulation permite la extracción de fondos
El ataque explotó una vulnerabilidad en la forma en que el protocolo recibía y procesaba la información de precios de fuentes de datos externas. Cuando la fuente de precios rsETH/ETH no se actualizó correctamente, la discrepancia entre los precios reales del mercado y los precios del protocolo creó una oportunidad de arbitraje.
Los bots MEV generalmente escanean las redes blockchain en busca de oportunidades rentables, incluidas las discrepancias de precios entre los protocolos. En este caso, el bot parece haber identificado el mal funcionamiento del oráculo y ejecutado transacciones para extraer valor antes de que se pudiera corregir el problema.
BlockSec señaló que no había ningún método de contacto directo disponible para comunicarse con el equipo del proyecto de inmediato. La plataforma solicitó que cualquier persona que tenga preguntas o información relevante se comunique directamente con ellos para coordinar.
El incidente de Moonwell sigue a un exploit más grande dirigido al protocolo Balancer el 3 de noviembre de 2025. Ese ataque resultó en pérdidas superiores a los 70 millones de dólares, lo que lo convierte en una de las infracciones recientes más dañinas en las finanzas descentralizadas.
Balancer sufre 110 millones de dólares en drenaje rápido
Los atacantes comprometieron a Balancer al desviar rápidamente fondos de múltiples fondos de liquidez. Los piratas informáticos consolidaron los activos robados en una billetera recién creada a los pocos minutos de iniciar el ataque.
Los activos robados confirmados de la violación de Balancer incluyeron 6,850 OSETH, 6,590 WETH y 4,260 wSTETH. La velocidad del ataque y la consolidación sugieren una planificación y ejecución sofisticadas por parte de los atacantes.
Las vulnerabilidades de Oracle se han convertido en una preocupación cada vez mayor para los protocolos DeFi que dependen de fuentes de precios externas. Estos sistemas dependen de datos precisos en tiempo real para funcionar correctamente, y cualquier manipulación o falla en el mecanismo del oráculo puede crear condiciones explotables.
Los incidentes ponen de relieve los desafíos de seguridad actuales que enfrentan las plataformas financieras descentralizadas. A pesar de los avances en la seguridad de los contratos inteligentes, las dependencias de Oracle y los mecanismos de alimentación de precios siguen siendo vectores de ataque potenciales que requieren un monitoreo constante y sistemas robustos a prueba de fallas.
Relacionado: https://coinedition.com/stakewise-recovers-20-7-million-from-balancer-exploit-to-reimburse-users-pro-rata/
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.
