Протокол Немо запустив свій Neom Програма боргу Щоб компенсувати жертвам експлуатації 2,6 мільйонів доларів, що спустошило платформу Defi на базі SUI 7 вересня.
Протокол видасть один жетон Neom за кожен втрачений долар, що дозволить користувачам вимагати боргові жетони під час переміщення активів, що залишилися, для забезпечення багатодітових контрактів.
Злом походить з Розбудова -шахрай, який таємно розгорнув неаудований код що містить критичні вразливості, обхід внутрішнього огляду процесів шляхом однозначного розгортання.
Зловмисник експлуатував функції флеш -позики, які неправильно опромінені як загальнодоступні та функції запитів, які можуть змінювати стан контракту без дозволу.
Загальна вартість NEMO зафіксована з 6,3 мільйона доларів до 1,57 мільйонів доларів, коли користувачі відійшли на суму понад 3,8 мільйона доларів США, а SUI жетонів після порушення.
Експлуатація відбулася в один з найгірших днів безпеки криптовалюти в 2025 році, збігаючись з Швейсборг – 41,5 мільйона доларів США і атаки yala stablecoin depeg.
Розгортання Secret Code Розгортання Rogu
Постмертне розслідування виявило систематичні невдачі безпеки, починаючи з січня 2025 року, коли неназваний розробник подав код, що містить неаудові функції для переміщення аудиторів.
Розробник не зміг виділити нові доповнення під час змішування раніше аудиторських виправлень з не переглянутою функціональністю, створюючи компрометовану основу.
Movebit опублікував свій остаточний звіт про аудит на основі неповної інформації, оскільки розробник використовував несанкціоновані версії смарт -контрактів.
Команда розгорнула версію контракту 0xcf34, використовуючи адресу однозначного сигналу 0xf55c, а не підтверджені аудитом хеші, тим самим повністю обходячи встановлені протоколи огляду.
Асимптотична команда визначила критичну вразливість С-2 в серпні, попереджаючи, що функції можуть змінювати код без дозволу.
Розробник відхилив ступінь тяжкості та не здійснив необхідні виправлення, незважаючи на наявну підтримку партнерів з безпеки.
Виконання атаки розпочалося о 16:00 UTC 7 вересня, коли хакери використовують функцію флеш -позики та відома вразливість запитів.
Виявлення відбулося через тридцять хвилин, коли врожайність yt відображається понад 30 -кратне повернення, що вказує на компроміси системи.
Розробник черпав натхнення з протоколів AAVE та UNISWAP, щоб максимально збільшити складність за допомогою можливостей флеш -позики, але критично недооцінив ризики безпеки.
Функції, призначені для цілей, що містять лише для читання, містять можливості запису, створюючи первинний вектор атаки, що дозволило руйнівним порушенням.
Програма відновлення NEOM пропонує стратегію виходу на ринку
Триступенева програма відновлення починається з міграції активів, що дозволяє користувачам переносити залишкову цінність з компрометованих пулів до нових захищених контрактів за допомогою дій з одним клацанням.
Користувачі одночасно отримують жетони боргу Neom, прив’язані 1: 1 до своїх збитків у доларах США, визначених знімками попередніх.
NEMO буде вводити цінність у NEOM через багаторівневу модель водоспаду викупу, при цьому відновлені хакерські фонди утворюють первинне джерело пропорційних претензій.
Зовнішні ін’єкції капіталу, такі як позики на ліквідність та стратегічні інвестиції, забезпечать вторинну підтримку як якоря довіри.
Протокол встановив негайні пули ліквідності AMM зі значною глибиною для основних SUI DEXS, створюючи миттєві ринкові шляхи виходу для користувачів, які надають пріоритет ліквідності протягом тривалого відновлення.
Торгова пара NEOM/USDC дозволяє ціноутворення на ринку на основі сприйнятого строку відновлення та ймовірності успіху протоколу.
Хак сприяє руйнівній кризі безпеки Defi 2025 року з закінченням 2,37 мільярда доларів втратили на 121 інциденти під час першого тайму.
Вересень став особливо руйнівним у компромісі SWISSBORG SOL, Напади ланцюгів поставок NPM, що впливають на мільярди завантаженьа Yala StableCoin втрачає свій долар.
Зокрема, атаки Yala StableCoin (Yu)що сталося в ці вихідні, побачив, що Ю втратив свій долар після атаки протоколу, яка направила біткойнську надмірно-коллатералізовану стабільну, що розбивається до 0,2074 долара, перш ніж відновити до 0,917 долара.
Підозрюваний зловмисник витрачав 120 мільйонів жетонів Yu на багатокутнику та продав 7,71 мільйона по Ethereum та Solana за 7,7 мільйона доларів США.
Для протоколу NEMO викрадені активи на загальну суму 2,59 мільйона доларів переміщувались через складні операції відмивання через CCTP CCTP перед остаточним агрегацією на Ethereum.
Команди безпеки створили протоколи моніторингу для проведення адрес під час координації з централізованими біржами на потенційні заходи заморожування активів.
Протокол впроваджував екстрені додаткові аудит з асимптотичним, плануючи додаткові незалежні огляди фірми безпеки.
Пост Протокол NEMO видає токени з боргу Neom, щоб компенсувати 2,6 млн. Доларів жертвам експлуатувати з’явився першим на Cryptonews.