뉴스 목록Wasabi Protocol, 공격자가 3개 체인에서 Deployer Admin Key를 탈취하여 500만 달러 손실
Bitcoin.com2026-04-30 09:05:57

Wasabi Protocol, 공격자가 3개 체인에서 Deployer Admin Key를 탈취하여 500만 달러 손실

ORIGINALWasabi Protocol Loses $5M After Attacker Seizes Deployer Admin Key Across 3 Chains
AI 영향 분석Grok 분석 중...
📄전체 원문· trafilatura에 의해 자동 추출됨Gemini 翻譯5527 자
한 공격자가 목요일 Wasabi Protocol의 배포자 관리자 키를 탈취하여 3개의 블록체인에 걸친 perp vault와 유동성 풀에서 약 450만 달러에서 550만 달러를 탈취했습니다. Wasabi Protocol, 공격자가 3개 체인에서 배포자 관리자 키를 탈취한 후 500만 달러 손실 핵심 요약: - 공격자가 2026년 4월 30일 배포자 EOA 관리자 키를 탈취하여 Wasabi Protocol에서 450만 달러에서 550만 달러를 탈취했습니다. - Virtuals Protocol은 침해 직후 마진 예치를 동결했으나, 자체 보안은 완전히 안전한 상태를 유지했습니다. - Wasabi Protocol은 공식 성명을 발표하지 않았으며, 사용자는 Ethereum, Base, Blast 전반에 걸쳐 모든 승인을 취소해야 합니다. DeFi Protocol Wasabi, 관리자 키 해킹으로 500만 달러 손실 침해된 주소 0x5c629f8c0b5368f523c85bfe79d2a8efb64fb0c8은 Wasabi의 Perpmanager 컨트랙트를 제어하는 유일한 관리자 키였습니다. 공격자는 이를 사용하여 악성 헬퍼 컨트랙트에 ADMIN_ROLE을 부여한 뒤, Wasabivault 프록시와 Wasabilongpool에 대해 승인되지 않은 UUPS 프록시 업그레이드를 실행하여 담보와 풀 잔액을 탈취한 것으로 알려졌습니다. 보안 업체 Hypernative는 3개 체인 모두에서 이 사건을 고위험 경고로 표시했습니다. Blockaid, Cyvers, Defimonalerts 또한 실시간으로 해당 활동을 감지했습니다. Hypernative는 Wasabi의 고객은 아니지만 독립적으로 침해를 감지했으며, 전체적인 기술 분석을 제공하겠다고 밝혔습니다. 공격은 UTC 기준 07:48경 시작되어 약 2시간 동안 지속되었습니다. 배포자는 Ethereum, Base, Blast에서 공격자가 제어하는 컨트랙트에 ADMIN_ROLE을 부여했습니다. 이후 악성 컨트랙트가 7~8개의 WasabiVault 프록시에서 strategyDeposit()을 호출하고, 모든 담보를 공격자에게 반환하는 drain() 함수를 트리거하는 가짜 전략을 전달했습니다. Ethereum과 Base의 Wasabilongpool은 이후 남은 잔액을 탈취하는 악성 구현으로 업그레이드되었습니다. 자금은 ETH로 통합되어 필요에 따라 브릿지되었으며, 여러 주소로 분산되었습니다. 초기 보고서에 따르면 일부 활동은 Tornado Cash와 연관되어 있습니다. 가장 큰 단일 손실은 공격 당시 190만 달러 이상의 가치인 840.9 WETH로 알려졌습니다. 그 외 탈취된 자산으로는 sUSDC, sREKT, PEPE, MOG, NEIRO, ZYN, bitcoin과 Base 체인 자산인 VIRTUAL, AERO, cbBTC 등이 있습니다. Defillama 데이터에 따르면 공격 전 Wasabi의 총 예치 자산(TVL)은 체인 전반에 걸쳐 약 850만 달러였습니다. 이는 스마트 컨트랙트 취약점이 아닌 키 관리 실패였습니다. 재진입(reentrancy)이나 로직 익스플로잇은 포함되지 않았습니다. 공격자는 피싱, 악성 코드 또는 직접적인 절도를 통해 개인 키를 획득한 후, 업그레이드 가능한 프록시 아키텍처를 악용하여 기존 보안 검사를 트리거하지 않고 자금을 탈취한 것으로 보입니다. Wasabi를 통해 마진 예치를 지원하던 Virtuals Protocol은 침해 감지 후 신속하게 대응했습니다. 팀은 모든 마진 예치를 동결하고 자체 보안은 완전히 안전함을 확인했습니다. Virtuals에서의 거래, 출금 및 에이전트 운영은 중단 없이 계속되었습니다. 팀은 사용자들에게 Wasabi 관련 트랜잭션에 서명하지 말 것을 경고했습니다. 최신 데이터 기준으로 Wasabi Protocol은 공식 성명이나 사건 보고서를 발표하지 않았습니다. 해당 프로토콜은 과거 관련 없는 사건 발생 시 신속하게 소통해 왔으며 Zellic과 Sherlock의 감사를 받았으나, 이번 공격은 이러한 보호 조치를 완전히 우회했습니다. 노출된 사용자들은 즉시 Ethereum, Base, Blast 전반에 걸쳐 모든 Wasabi 승인을 취소할 것을 권장합니다. Revoke.cash, Etherscan, Basescan과
데이터 상태✓ 전체 내용 추출 완료원문 읽기 (Bitcoin.com)
🔍과거 유사 사건· 키워드 + 종목 매칭6 건
💡 현재 키워드 + 종목 매칭(MVP) 사용 중 · 추후 embedding 의미론적 검색으로 업그레이드 예정
원본 정보
ID:bcb9cf8a21
출처:Bitcoin.com
발행:2026-04-30 09:05:57
분류:일반 · 도출된 분류 neutral
종목:지정되지 않음
커뮤니티 투표:+0 /0 · ⭐ 0 중요 · 💬 0 댓글
Wasabi Protocol, 공격자가 3개 체인에서 Deployer Admin Key를 탈취하여 500만 달러 손실 | Feel.Trading