Back to Blog

Newsletter – März 2026

April 1, 2026
3 min read

Top 3 DeFi-Vorfälle im März

Resolv Protocol: ~80 Mio. $

Am 22. März 2026 erlitt Resolv einen Sicherheitsvorfall, der zu einem Verlust von 80 Mio. $* führte.

Die Hauptursache waren kompromittierte privilegierte Infrastrukturschlüssel. Mit dem gestohlenen Schlüssel missbrauchte der Angreifer einen privilegierten Swap-Finalisierungsprozess und prägte über 80 Mio. USR ohne entsprechende Sicherheiten über drei Exploit-Transaktionen. Obwohl die Hauptursache einfach war, deckte dieser Vorfall einen breiteren Mangel an Sicherheitskontrollen auf, sowohl On-Chain als auch Off-Chain. Das Projekt setzte keine strenge Validierung während der Mint-Genehmigung durch und verfügte auch nicht über Überwachungsstrategien, um den Einbruch rechtzeitig zu erkennen und darauf zu reagieren.

Bemerkenswert ist, dass sich die Auswirkungen weit über die 80 Mio. $ hinaus erstreckten, die an nicht autorisierten USR-Minting beteiligt waren. Da Resolv-Assets als Sicherheit für mehrere Kreditprotokolle weit verbreitet waren, löste der Depeg eine breitere Kontamination aus. Wie von Chaos Labs berichtet, verfügten On-Chain-Kuratoren, die automatisierte ertragsorientierte Allokationen nutzten, nicht über Echtzeit-Risikokontrollen und leiteten weiterhin frisches Kapital in bereits beeinträchtigte Märkte. Was als lokalisierter Exploit begann, eskalierte schnell zu einem kanalübergreifenden Kontaminationsereignis, das Kreditprotokolle mit Millionen an notleidenden Schulden zurückließ.

Die Schätzung des Verlusts basiert auf dem angepeilten Wert von USR von 1 $.

BitcoinReserveOffering: ~2,7 Mio. $

Am 5. März 2026 wurde der BitcoinReserveOffering-Vertrag auf Ethereum für rund 2,7 Mio. $ ausgenutzt.

Die Hauptursache war eine fehlerhafte Geschäftslogik in der mint()-Funktion, die die Mint-Logik beim Verarbeiten einer vollständigen ERC-3525 SFT-Einzahlung zweimal ausführte. Da ERC-3525 von ERC-721 erbt, lösen sichere Übertragungen einen onERC721Received()-Callback aus. Innerhalb des Callbacks wurde der BRO-Token-Betrag berechnet und an den Aufrufer geprägt. Nachdem der Callback jedoch zurückgekehrt war, nahm die äußere mint()-Funktion ihre Arbeit wieder auf und führte eine zweite Prägung durch, wodurch die pro Einzahlung ausgegebenen BRO verdoppelt wurden. Dies ermöglichte es dem Angreifer, seinen BRO-Saldo durch wiederholte Burn-and-Mint-Zyklen in einer Angriffstransaktion aufzublähen.

Um ähnliche Probleme zu vermeiden, sollten Protokolle sicherstellen, dass die Vermögensbuchhaltung genau einmal pro Einzahlungsoperation erfolgt und Zustandsaktualisierungen vor jedem externen Aufruf, der einen Callback auslösen kann, bestätigt werden. Zusätzlich sollten Invariante Prüfungen hinzugefügt werden, um sicherzustellen, dass geprägte Beträge niemals den zugrunde liegenden eingezahlten Wert überschreiten.

Venus Protocol: ~2,15 Mio. $

Am 15. März 2026 erlitt der THE (Thena)-Markt von Venus auf der BNB Chain einen Spendensupport-Angriff in Kombination mit Marktmanipulation. Dieser Vorfall führte zu rund 2,15 Mio. $ an notleidenden Krediten für das Protokoll, während der Ausnutzer einen Nettoverlust von rund 4,7 Mio. $ On-Chain erlitt.

Venus ist ein Compound V2 Fork Kreditprotokoll. Der betroffene Markt verwendet THE als zugrundelegenden Vermögenswert, der eine geringe On-Chain-Liquidität aufweist. Der Spendensupport-Angriff wurde ermöglicht, da der Marktvertrag totalCash aus dem rohen Saldo des Vertrags ableitet. Dies ermöglichte es dem Angreifer, THE direkt an den Markt zu spenden, was totalCash erhöhte und den exchangeRate aufblähte. Mit dieser aufgeblähten Sicherheit lieh sich der Angreifer liquide Vermögenswerte, tauschte sie gegen mehr THE und erhöhte den Marktpreis von THE. Diese erhaltenen THE-Tokens wurden weiter an den Markt gespendet, wodurch die Auswirkungen des Angriffs kontinuierlich eskalierten.

Dieser Vorfall dient als Warnung für Kreditprotokolle in zweierlei Hinsicht: Buchhaltungslogik und Risikokonfiguration. Protokolle sollten manipulationsresistente Buchhaltungsmechanismen implementieren, die Vermögenswerte genau widerspiegeln und nicht durch Spendenangriffe verzerrt werden können. Zusätzlich müssen kritische Risikoparameter wie Obergrenzen für Einlagen, Obergrenzen für Kredite und Beleihungsquoten (Loan-to-Value) sorgfältig konfiguriert werden, um die Protokollrisiken zu begrenzen.

Für eine detaillierte Analyse lesen Sie unseren Deep-Dive-Beitrag:

https://blocksec.com/blog/venus-thena-donation-attack

Die obigen Informationen basieren auf Daten mit Stand vom 31. März 2026, 00:00 UTC.

Dies schließt den Sicherheitsbericht für Januar ab. Für tiefere Analysen von Blockchain-Sicherheitsvorfällen und Web3-Sicherheitstrends können Sie unsere Ressourcen erkunden.

Sie können mehr in unserer Sicherheitsvorfall-Bibliothek erfahren.

Bleiben Sie informiert und bleiben Sie sicher!

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Weekly Web3 Security Incident Roundup | Mar 30 – Apr 5, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 30 – Apr 5, 2026

This BlockSec weekly security report covers nine DeFi attack incidents detected between March 30 and April 5, 2026, across Solana, BNB Chain, Arbitrum, and Polygon, with total estimated losses of approximately $287M. The week was dominated by the $285.3M Drift Protocol exploit on Solana, where attackers combined multisig signer social engineering with Solana's durable nonce mechanism to bypass a zero-timelock 2-of-5 Security Council, alongside notable incidents including a $950K flash loan TWAP manipulation against the LML staking protocol, a $359K Silo Finance vault inflation via an external `wstUSR` market donation exploiting a depegged-asset oracle and `totalAssets()` accounting flaw, and an EIP-7702 delegated-code access control failure. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident, covering flawed business logic, access control, price manipulation, phishing, and misconfiguration attack types.

Tracing $1.6B in TRON USDT: Inside the VerilyHK Ponzi Infrastructure
Case Studies

Tracing $1.6B in TRON USDT: Inside the VerilyHK Ponzi Infrastructure

An on-chain investigation into VerilyHK, a fraudulent platform that moved $1.6B in TRON USDT through a multi-layered fund-routing infrastructure of rotating wallets, paired payout channels, and exchange exit funnels, with traced connections to the FinCEN-sanctioned Huione Group.