Behold 20 millioner dollar eller følg loven

Ethereum-basert ikke-forvaringsutlånsprotokoll Euler finance prøver å inngå en avtale med utnytteren som stjal millioner fra protokollen, og krever at hackeren returnerer 90 % av midlene de stjal innen 24 timer eller står overfor juridiske konsekvenser.

Plattformen ble utnyttet for 196 millioner dollar 13. mars og Euler Labs sendte sitt ultimatum til angriperen av flashlån ved å overføre dem 0 Ether (ETH) med en vedlagt melding 14. mars:

«Følger opp på meldingen vår fra i går. Hvis 90 % av midlene ikke returneres innen 24 timer, lanserer vi i morgen en belønning på 1 million dollar for informasjon som fører til arrestasjonen din og tilbakebetalingen av alle midlene.»

Trusselen om rettshåndhevelse kommer som Euler sendt hackeren en mye mer sivil melding dagen før.

"Vi forstår at du er ansvarlig for morgenens angrep på Euler-plattformen," sto det. "Vi skriver for å se om du vil være åpen for å snakke med oss ​​om mulige neste skritt."

Forespørselen om en fondavkastning på 90 % vil få hackeren til å sende tilbake 176.4 millioner dollar mens han holder på de resterende 19.6 millioner dollar.

Imidlertid har mange observatører lagt merke til at hackeren har svært lite eller ingen insentiv til å følge opp avtalen.

"Hvis jeg var hackeren, ville jeg ganske enkelt sagt "til alle som klarer å spore meg opp, jeg vil gi deg 2 millioner dollar for ikke å fortelle Euler," en observatør sa.

"Ja, han har 200 millioner, de har 2 millioner. Han vinner i en budkrig», en annen Twitter-bruker skrev som svar.

Euler Labs sa at de allerede jobber med rettshåndhevelse i USA og Storbritannia sammen med engasjerende blockchain-etterretningsplattformer Chainalysis, TRM Labs og det bredere Ethereum-fellesskapet for å hjelpe med å spore opp hackeren.

Relatert: DeFi-protokollen Platypus lider av $8.5 millioner flashlånsangrep, mistenkt identifisert

Utlånsplattformen la til at den umiddelbart var i stand til å stoppe flashlånsangrepet ved å blokkere innskudd og den "sårbare" donasjonsfunksjonen.

Når det gjelder den utnyttede koden, forklarte teamet at sårbarheten "ikke ble oppdaget" i sin smarte kontraktrevisjon, som eksisterte på kjeden i åtte måneder til den ble utnyttet 13. mars.