- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Le protocole DeFi Solana , Nirvana, est privé de liquidités après une exploitation de prêt flash.
Le prix du jeton ANA du protocole a chuté de près de 80 % après l’attaque.
Nirvana Finance, un protocole de rendement basé sur Solana, a subi un exploit de 3,5 millions de dollars utilisant des prêts flash pour manipuler et drainer ses pools de liquidités, données blockchainspectacles.
Le prix du jeton ANA natif du protocole a chuté de plus de 80 % au cours des dernières heures, tandis que son NIRVstablecoina perdu son ancrage au dollar américain et est tombé à 8 cents au moment de la rédaction, selon les données de CoinGecko.
Nirvana permettait aux utilisateurs de générer des rendements annuels supérieurs à 100 % sur leurs actifs verrouillés en créant et en détruisant des jetons ANA en fonction de la demande des utilisateurs, au fur et à mesure de leur achat et de leur vente. Plus de 3,5 millions de dollars d'ANA étaient verrouillés sur le protocole avant l'attaque de jeudi.
Prêts flashsont un moyen populaire pour les attaquants d'obtenir les fonds nécessaires pour mener des exploits surFinance décentralisée (DeFi). En avril, leLe protocole stablecoin Beanstalk a été vidéde 182 millions de dollars, et le mois dernier plus de1,2 million de dollars ont été volés de Inverse Finance.
Ces prêts permettent aux traders d'emprunter des fonds non garantis auprès de prêteurs via des contrats intelligents plutôt qu'auprès de tiers. Aucune garantie n'est requise, car le contrat considère la transaction comme conclue uniquement lorsque l'emprunteur rembourse le prêteur. Ainsi, si l'emprunteur fait défaut sur un prêt flash, le contrat intelligent annulera la transaction et l'argent sera restitué au prêteur.
Les données des explorateurs de blockchain montrent L'attaque a utilisé plus de 10 millions de USDC) provenant de l'outil de prêt Solend, sous forme de prêt éclair. À ce stade, plus de 10 millions de dollars d'ANA ont été émis, ou créés, et le montant total échangépour recevoir 3,5 millions de dollars de Tether (USDT) de Le portefeuille du trésor de Nirvana.
Cela a été possible parce que le Trésor considérait l'injection de 10 millions de USDC comme authentique. Cependant, ce n'était T, et le protocole a donc été incité à libérer les liquidités de son Trésor.

La valeur totale verrouillée (TVL) sur Nirvana a chuté à 7 cents dans la matinée européenne après l'attaque. L'intégralité de ses liquidités a été vidée,données de DeFi Llamaspectacles.

Les 10 millions de USDC ont été restitués à Solend après l'exploitation. Les fonds volés ont été transférés sur le réseau Ethereum via Wormhole, un outil blockchain qui connecte Solana à d'autres réseaux, puis convertis en DAI, un stablecoin basé sur Ethereum. les données de la blockchain montrent.
Le adresse de l'attaquant – 0xB9AE2624Ab08661F010185d72Dd506E199E67C09 – détient actuellement plus de 3,5 millions de dollars de DAI, selon les données de la blockchain.
Les fonctions de trading de Nirvana ont été suspendues par les développeurs après l'attaque, selon les messages des administrateurs sur la chaîne Telegram du protocole.
Nirvana n'avait pas répondu aux demandes de commentaires au moment de la publication.
Shaurya Malwa
Shaurya est le co-responsable de l'équipe de jetons et de données de CoinDesk en Asie, avec un accent sur les dérivés Crypto , la DeFi, la microstructure du marché et l'analyse des protocoles.
Shaurya détient plus de 1 000 $ en BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, Aave, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT et ORCA.
Il fournit plus de 1 000 $ aux pools de liquidités sur Compound, Curve, Sushiswap, PancakeSwap, BurgerSwap, ORCA, AnySwap, SpiritSwap, Rook Protocol, Yearn Finance, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader JOE et THU.
