Back to Blog

Wie BlockSec gestohlene Gelder rettete: Technische Einblicke aus drei Beispielen

February 20, 2023
4 min read

DeFi-Hacks finden immer noch statt. Gestohlene Gelder von DeFi-Projekten sind in der Regel schwer zurückzugewinnen. Einige Projekte verhandeln mit Hackern, bieten eine Belohnung an und versprechen, rechtliche Schritte einzustellen. Manchmal funktioniert das, setzt aber ein schlechtes Beispiel. Es ermutigt eher dazu, zu hacken, um eine Belohnung zu erhalten, anstatt einen verantwortungsvollen Diskurs zu führen.

BlockSec verfolgt einen anderen Ansatz, um mehrere Projekte bei der Rückgewinnung ihrer gestohlenen Gelder zu unterstützen. Neben der üblichen Vorgehensweise, den Geldfluss zu verfolgen und mit zentralisierten Entitäten wie Börsen zusammenzuarbeiten, möchten wir unsere drei Erfolgsgeschichten bei der Rückgewinnung gestohlener Gelder ausschließlich durch technische Methoden teilen, darunter die jüngsten von Platypus Finance, TransitSwap_ und_ Saddle Finance.

Platypus Finance: 2,4 Millionen USD gerettet

The Block hat eine gute Geschichte darüber, wie die Rückgewinnung der Gelder für Platypusdefi funktioniert. Grundsätzlich hat der Angreifer einen Fehler gemacht, da es keine Möglichkeit gab, die Gelder aus dem Angriffskontrakt zu verschieben. Das liegt daran, dass der Angreifer vergessen hat, die Code-Logik zu schreiben, um die Token aus dem Angriffskontrakt zu transferieren.

Unser Team hat jedoch festgestellt, dass es eine Möglichkeit gibt, den bestehenden Code im Angriffskontrakt zu nutzen, um USDC aus dem Kontrakt in den Kontrakt des Projekts zu verschieben. Grundsätzlich hat der Angreifer-Kontrakt eine Funktion, die, wenn sie aufgerufen wird, dem Kontrakt des Projekts eine feste Anzahl von USDC im Angriffskontrakt genehmigt. Dieser Code wurde für Angriffszecke verwendet. Wir können jedoch diese Code-Logik wiederverwenden, um die USDC dem Projektkontrakt zu genehmigen und dann den Projektkontrakt (es ist ein Proxy-Kontrakt) zu aktualisieren, um die USDC aus dem Angreifer-Kontrakt zu verschieben.

Wir haben diese Idee mit unserem PoC bewertet und die Informationen mit Platypusdefi geteilt. Wir arbeiten eng mit ihnen zusammen und diese Methode funktioniert! 2,4 Millionen USDC wurden in der folgenden Transaktion zurückgewonnen.

TransitSwap: 246.000 USD gerettet

TransitSwap auf BSC wurde am 1. Oktober 2022 angegriffen. Einige Angriffstransaktionen wurden von einem Bot vorweggenommen.

Wir haben jedoch festgestellt, dass dieser Bot verdächtig für die Profanity-Tool-Schwachstelle war. Die Schwachstelle liegt in einer unzureichenden Zufälligkeit bei der Generierung des privaten Schlüssels. Wir haben ein Tool entwickelt, das den privaten Schlüssel solcher anfälliger Adressen wiederherstellen kann.

Wir haben den privaten Schlüssel des Bots erfolgreich wiederhergestellt. Das Geld befindet sich jedoch im Bot-Kontrakt und nicht in der EoA. Wir haben den Kontrakt dekompiliert und eine Funktion gefunden, mit der die Gelder übertragen werden können.

Wir haben die Gelder auf die offizielle TransitFinance Funds Receiver-Adresse übertragen.

Lesen Sie mehr über Wie wir die gestohlenen Gelder für TransitSwap (und BabySwap) zurückgewinnen

Saddle Finance: 3,8 Millionen USD gerettet

Für Saddle Finance haben wir einen anderen Weg zur Rettung gewählt. Die Grundidee ist, den Pending-Pool von Ethereum zu überwachen, die Angriffstransaktion über unser Transaktions-Vorab-Ausführungssystem Mopsus zu erkennen und den Angriff durch die automatische Synthetisierung einer Rettungstransaktion zu blockieren, die anfällige Vermögenswerte in unser sicheres Konto verschiebt und die Angriffstransaktion über FlashBot vorwegnimmt. Die folgende Abbildung zeigt die Architektur.

Die folgende Zeitleiste zeigt, wie unser System Ende April 2022 3,8 Millionen USD für Saddle Finance gerettet hat. Insbesondere hat unser System den gesamten Prozess der Erkennung der Angriffstransaktion abgeschlossen und die Rettungstransaktion in weniger als einer Sekunde automatisch synthetisiert. Wir haben alle geretteten Gelder an Saddle Finance zurückgegeben. Klicken Sie auf den Link für die ursprüngliche Hack-Transaktion und unsere Rettungs-Transaktion.

Mehr lesen: Web3 durch proaktive Bedrohungsprävention sichern

Zusammenfassung

Die oben genannten drei sind nur repräsentative Fälle. Tatsächlich haben wir weitere erfolgreiche Fälle zur Rettung von Geldern.

Wir sind der Meinung, dass die Sicherheit von DeFi nicht durch eine einzige Methodik gelöst werden kann. Es gibt keine Patentlösung. BlockSec hat eine Reihe von Tools (und entwickelt weitere) und Dienstleistungen entwickelt, um das gesamte Ökosystem zu sichern. Wir haben Phalcon, ein Transaktions-Explorer für Blockchains, einen Sicherheits-Code-Audit-Service (deckt Solidity, Rust, Go und Move ab) und proaktive Angriffs mitigationsdienste. Wir haben eine Reihe von Tools für Krypto-Nutzer entwickelt, um Phishing-Angriffe zu bekämpfen, darunter MetaSleuth, ein Krypto-Fund-Analyse-Tool, und MetaSuites, eine Browser-Erweiterung für Blockchain-Browser. Wir melden kontinuierlich Phishing-URLs und Adressen an MetaMask und Etherscan. BlockSec hat mit Partnern wie Cronos, Forta, Tokenlon, KeyStone, Goplus und weiteren zusammengearbeitet, um das gesamte Krypto-Ökosystem zu sichern.

Zögern Sie nicht, uns zu kontaktieren, wenn Sie Fragen haben.

Erfahren Sie mehr über BlockSec: Website | Dokumentation | Twitter | Blog | TG-Gruppe

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.