Back to Blog

Newsletter - Februar 2026

Code Auditing
March 1, 2026

Top 3 DeFi-Vorfälle im Februar

YieldBlox DAO: ca. 10 Mio. $

Am 22. Februar 2026 wurde ein von der YieldBlox DAO auf Stellar's Blend V2 betriebener Kreditpool ausgenutzt, was zu Verlusten von über 10 Millionen Dollar führte.

Die Hauptursache war die Abhängigkeit von einer manipulierbaren Preisquelle. Insbesondere hatte der USTRY/USDC-Markt auf SDEX eine extrem niedrige Liquidität. Der Angreifer löschte legitime Orders und setzte anormale, die den USTRY-Preis künstlich von etwa 1,06 $ auf 107 $ aufblähten. Reflector aktualisierte daraufhin seinen Preis-Feed mit diesem manipulierten Wert, was dazu führte, dass der Kreditpool USTRY-Sicherheiten stark überbewertete. Mit dieser aufgeblähten Sicherheitenbewertung lieferte der Angreifer minimale USTRY-Sicherheiten und lieh sich in zwei Transaktionen etwa 1 Million USDC und 61,2 Millionen XLM. Die gestohlenen Vermögenswerte wurden dann auf Base, BSC und Ethereum überbrückt.

Wichtig ist, dass dieser Vorfall nicht durch eine Vertragschwachstelle verursacht wurde, sondern durch einen Konfigurationsfehler auf Pool-Betreiberebene. Dieser Fall unterstreicht die kritische Bedeutung robuster, manipulationsresistenter Preis-Feeds für Kreditprotokolle, die auf externe Orakel angewiesen sind. Protokollbetreiber müssen äußerste Vorsicht bei der Auswahl und kontinuierlichen Überwachung von Orakelquellen walten lassen.

Detaillierte technische Analyse anzeigen

IoTex: ca. 4,4 Mio. $

Am 21. Februar 2026 wurde die ioTube-Bridge von IoTeX von einem Sicherheitsvorfall betroffen, was zu Verlusten von über 4,4 Millionen Dollar führte.

Die Hauptursache war die Kompromittierung des privaten Schlüssels des Besitzers des Ethereum-seitigen Validator-Vertrags. Da die Bridge-Architektur einem einzigen Eigentümer die volle administrative Befugnis ohne Multi-Signatur- oder Timelock-Schutzmaßnahmen einräumte, konnte der Angreifer die upgrade()-Funktion des Validator-Vertrags aufrufen, um die Besitzrechte sowohl der TokenSafe- als auch der MintPool-Verträge auf eine vom Angreifer kontrollierte Adresse zu übertragen. Der Angreifer prägte daraufhin über 410 Millionen CIOTX über MintPool und entzog etwa 4,4 Millionen Dollar an Bridge-Reserve-Assets (USDC, USDT, WBTC, WETH, BUSD usw.) aus TokenSafe. Laut dem Projektteam wurden zum 26. Februar etwa 355 Millionen der geprägten CIOTX-Token dauerhaft gesperrt oder eingefroren.

Dieser Vorfall ist ein Lehrbuchbeispiel für die Kompromittierung eines einzigen Ausfallpunkts (Single-Point-of-Failure) und unterstreicht die kritischen Risiken der zentralisierten administrativen Kontrolle in Cross-Chain-Bridge-Architekturen. Projektteams sollten es vermeiden, kritische Berechtigungen auf ein einziges Konto zu konzentrieren, insbesondere bei risikoreichen Operationen wie Vertragsupgrades, Vermögenswertverwahrung und Token-Prägung.

CrossCurve: ca. 2,8 Mio. $

Am 2. Februar 2026 wurde das CrossCurve Bridge-Protokoll über mehrere Ketten, darunter Ethereum, Arbitrum und Optimism, ausgenutzt. Der Vorfall führte zu Verlusten von rund 2,8 Millionen Dollar.

Die Hauptursache war, dass der ReceiverAxelar-Vertrag eine berechtigungsfreie expressExecute()-Funktion exponierte, die den standardmäßigen Validierungsprozess des Axelar Gateway umgeht. Im Rahmen des vorgesehenen Sicherheitsmodells von Axelar müssen Cross-Chain-Nachrichten zuerst vom Gateway genehmigt und dann auf der Zielkette über validateContractCall() validiert werden. Der expressExecute()-Pfad übersprang diesen Prozess jedoch vollständig und stützte sich nur auf Whitelist-Prüfungen unter Verwendung der Parameter sourceChain und sourceAddress. Beide Parameter wurden jedoch vom Benutzer angegeben und können vom Angreifer gefälscht werden. Durch die Erstellung einer gefälschten Nachricht mit einer Whitelist-Peer-Adresse umging der Angreifer alle Sicherheitsprüfungen und löste die unlock()-Funktion auf dem Eywa CLP Portal aus, wodurch 999.787.453 EYWA-Token freigegeben wurden.

Dieser Vorfall zeigt, dass Fast-Track-Ausführungspfade dieselben Sicherheitsannahmen, Validierungslogik und Zugriffskontrollgarantien durchsetzen müssen wie Standard-Ausführungsflüsse. Jede Optimierung, die das kanonische Vertrauensmodell schwächt, schafft effektiv eine Sicherheitsumgehung.

Die obigen Informationen basieren auf Daten mit Stand vom 28. Februar 2026, 00:00 UTC.

Dies ist das Ende des Sicherheitsberichts für die Vorfälle im Februar.

Weitere Informationen finden Sie in unserer Bibliothek mit Sicherheitsvorfällen.

Bleiben Sie informiert und sicher!

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit