El protocolo UwU Lend, que fue hackeado por un valor de casi USD 20 millones el 10 de junio, está siendo atacado de nuevo: el exploit de criptomonedas está en curso.
La plataforma de análisis de datos onchain Cyvers alertó al protocolo del ataque, afirmando que el atacante era el mismo que llevó a cabo el anterior exploit de USD 20 millones.

El exploit en curso ya ha robado USD 3.5 millones de diferentes grupos de activos, a saber, uDAI, uWETH, uLUSD, uFRAX, uCRVUSD y uUSDT. Todos los activos robados se han convertido a Ether y se encuentran en la dirección del atacante: 0x841dDf093f5188989fA1524e7B893de64B421f47.
El primer exploit se produjo por manipulación de precios
El último exploit del protocolo de préstamos se produjo tres días después del de los USD 20 millones, y UwU inició el proceso de reembolso hoy mismo, apenas unas horas antes del segundo exploit.
El primer ataque a UwU Lend se realizó mediante manipulación de precios. En primer lugar, el atacante utilizó un préstamo flash para cambiar USDe por otros tokens, lo que provocó una caída del precio de Ethena USDe (USDE) y Ethena Staked USDe (SUSDE). A continuación, el atacante depositó los tokens en UwU Lend y prestó más SUSDE de lo esperado, lo que hizo subir el precio de USDE.
Del mismo modo, el atacante depositó SUSDE en UwU Lend y pidió prestados más tokens Curve DAO (CRV) de lo esperado. Al final, el atacante robó casi USD 20 millones en tokens mediante manipulación de precios. El explotador luego convirtió todos los fondos robados en ETH.
UwU estaba en proceso de reembolsar a las víctimas del hackeo anterior
El protocolo de préstamo estaba en proceso de reembolsar a las víctimas del hackeo y fue a X para anunciar que había reembolsado toda la deuda incobrable para el mercado Wrapped Ether (wETH), que ascendía a 481.36 wETH, valorado en más de USD 1.7 millones. En total, el protocolo reembolsó más de USD 9.7 millones.

UwU afirmó que había identificado la vulnerabilidad responsable del exploit, que, según dijo, era exclusiva del oráculo del mercado USDe.
El protocolo afirmaba que la vulnerabilidad había sido resuelta y que todos los demás mercados habían sido "revisados de nuevo por profesionales de la industria y auditores sin que se encontraran problemas o preocupaciones".
La firma de criptoseguridad CertiK dijo a Cointelegraph que el exploit en curso no es la misma vulnerabilidad, sino que es una consecuencia de haber sido explotada el 10 de junio. CertiK explicó que el atacante obtuvo una serie de tokens sUSDE del primer exploit, que todavía estaban en su poder.
Aunque el protocolo estaba en pausa, "el protocolo UwULend seguía considerando los sUSDE como garantía legítima, lo que permitió al atacante explotar los sUSDE restantes y vaciar las reservas restantes del protocolo UwULend", dijo CertiK.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión