Back to Blog

Newsletter - März 2026

April 1, 2026
3 min read

Top 3 DeFi-Vorfälle im März

Resolv Protocol: ca. 80 Mio. USD

Am 22. März 2026 erlitt Resolv einen Sicherheitsvorfall, der zu Verlusten in Höhe von 80 Mio. USD* führte.

Die Hauptursache waren kompromittierte privilegierte Infrastrukturschlüssel. Mit dem gestohlenen Schlüssel missbrauchte der Angreifer einen privilegierten Swap-Finalisierungsfluss und prägte über 80 Mio. USR ohne entsprechende Sicherheiten über drei Ausnutzungstransaktionen. Obwohl die Hauptursache unkompliziert war, deckte dieser Vorfall einen breiteren Mangel an Sicherheitskontrollen auf, sowohl on-chain als auch off-chain. Das Projekt wendete keine strenge Validierung während der Minting-Genehmigung an und verfügte auch nicht über Überwachungsstrategien, um den Vorfall rechtzeitig zu erkennen und darauf zu reagieren.

Bemerkenswert ist, dass die Auswirkungen weit über die 80 Mio. USD an unautorisiertem USR-Minting hinausgingen. Da Resolv-Assets als Sicherheiten in mehreren Kreditprotokollen verwendet wurden, löste der Depeg eine breitere Ansteckung aus. Wie von Chaos Labs berichtet, verfügten On-Chain-Kuratoren, die automatisierte ertragsorientierte Allokationen nutzten, über keine Echtzeit-Risikokontrollen und leiteten weiterhin frisches Kapital in bereits geschwächte Märkte. Was als lokalisierte Ausnutzung begann, eskalierte schnell zu einem protokollübergreifenden Ansteckungsereignis, das Kreditprotokolle mit Millionen an faulen Schulden hinterließ.

*Der Verlust wird auf der Grundlage des gekoppelten Werts von USR von 1 USD geschätzt.

BitcoinReserveOffering: ca. 2,7 Mio. USD

Am 5. März 2026 wurde der BitcoinReserveOffering-Vertrag auf Ethereum für etwa 2,7 Mio. USD ausgenutzt.

Die Hauptursache war eine fehlerhafte Geschäftslogik in der mint()-Funktion, die die Minting-Logik zweimal ausführte, wenn eine vollständige ERC-3525 SFT-Einzahlung verarbeitet wurde. Da ERC-3525 von ERC-721 erbt, lösen sichere Übertragungen einen onERC721Received()-Callback aus. Innerhalb des Callbacks wurde der BRO-Tokenbetrag berechnet und an den Aufrufer geprägt. Nach der Rückkehr des Callbacks nahm die äußere mint()-Funktion ihre Arbeit wieder auf und führte eine zweite Prägevorgang durch, wodurch die pro Einzahlung ausgegebenen BRO verdoppelt wurden. Dies ermöglichte es dem Angreifer, seinen BRO-Saldo durch wiederholte Burn-and-Mint-Zyklen in einer Angriffstransaktion aufzublähen.

Um ähnliche Probleme zu vermeiden, sollten Protokolle sicherstellen, dass die Vermögensbuchhaltung genau einmal pro Einzahlungsoperation erfolgt und Zustandsaktualisierungen vor jedem externen Aufruf, der einen Callback auslösen kann, vorgenommen werden. Darüber hinaus sollten Invarianzprüfungen hinzugefügt werden, um zu gewährleisten, dass geprägte Beträge niemals den zugrunde liegenden hinterlegten Wert überschreiten.

Venus Protocol: ca. 2,15 Mio. USD

Am 15. März 2026 erlitt der THE (Thena)-Markt von Venus auf der BNB Chain einen Donationsangriff in Kombination mit Marktmanipulation. Dieser Vorfall führte zu rund 2,15 Mio. USD an faulen Schulden im Protokoll, während der Ausnutzer einen Nettoverlust von rund 4,7 Mio. USD on-chain erlitt.

Venus ist ein Compound V2 Fork Kreditprotokoll. Der betroffene Markt verwendet THE als zugrundelegende Vermögenswerte, die eine geringe On-Chain-Liquidität aufweisen. Der Donationsangriff wurde dadurch ermöglicht, dass der Marktvertrag den totalCash aus dem rohen Saldo des Vertrags ableitet. Dies ermöglichte es dem Angreifer, THE direkt an den Markt zu spenden, wodurch sich der totalCash erhöhte und der exchangeRate aufgebläht wurde. Mit diesen aufgeblähten Sicherheiten lieh sich der Angreifer liquide Vermögenswerte, tauschte sie gegen mehr THE und hob den Marktpreis von THE an. Diese erhaltenen THE-Token wurden weiter an den Markt gespendet, wodurch die Auswirkungen des Angriffs kontinuierlich eskalierten.

Dieser Vorfall dient als Warnung für Kreditprotokolle in zweierlei Hinsicht: Buchhaltungslogik und Risikokonfiguration. Protokolle sollten manipulationsresistente Buchhaltungsmechanismen implementieren, die Vermögenswerte genau abbilden und nicht durch Donationsangriffe verzerrt werden können. Darüber hinaus müssen kritische Risikoparameter wie Angebotsobergrenzen, Kreditlimits und Beleihungsauslaufquoten (LTV) sorgfältig konfiguriert werden, um die Protokoll-Exposition zu begrenzen.

Für eine detaillierte Analyse lesen Sie unseren ausführlichen Beitrag:

https://blocksec.com/blog/venus-thena-donation-attack

*Die obigen Informationen basieren auf Daten mit Stand vom 31. März 2026, 00:00 UTC.

Dies schließt den Sicherheitsbericht für Januar ab. Für eine eingehendere Analyse von Blockchain-Sicherheitsvorfällen und Web3-Sicherheitstrends können Sie unsere Ressourcen erkunden.

Mehr erfahren Sie in unserer Sicherheitsvorfall-Bibliothek.

Bleiben Sie informiert und sicher!

Sign up for the latest updates
Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.

FATF’s New Stablecoin Report Signals a Shift to Secondary-Market Compliance
Knowledge

FATF’s New Stablecoin Report Signals a Shift to Secondary-Market Compliance

BlockSec interprets FATF’s March 2026 report on stablecoins and unhosted wallets, explains why supervision is shifting toward secondary-market P2P activity, breaks down the report’s main recommendations and red flags, and shows how on-chain monitoring, screening, and cross-chain tracing can help issuers and VASPs respond with stronger, more effective compliance controls.

Weekly Web3 Security Incident Roundup | Mar 16 – Mar 22, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 16 – Mar 22, 2026

This BlockSec weekly security report covers seven DeFi attack incidents detected between March 16 and March 22, 2026, across Ethereum, BNB Chain, Polygon, and Polygon zkEVM, with total estimated losses of approximately $82.7M. The most significant event was the Resolv stablecoin protocol's infrastructure-key compromise, which led to over $80M in unauthorized USR minting and cross-protocol contagion across lending markets. Other incidents include a $2.15M donation attack combined with market manipulation on Venus Protocol, a $257K empty-market exploit on dTRINITY (Aave V3 fork), access control vulnerabilities in Fun.xyz and ShiMama, a weak-randomness exploit in BlindBox, and a redemption accounting flaw in Keom.