Une compromission de clé admin à l'origine de l'attaque
Wasabi Protocol a subi une attaque majeure ayant entraîné le vol de plus de 5 millions de dollars. Le vecteur, confirmé par Blockaid, repose sur la compromission du wallet déployeur du protocole. Une fois ce contrôle obtenu, l'attaquant a mis à jour les contrats core et vidé les vaults LongPool, ShortPool et Vault sur quatre blockchains : Ethereum, Base, Berachain et Blast.
BlockSec a relevé un élément supplémentaire : les comptes ayant reçu les rôles administrateurs étaient financés via Tornado Cash, le mixeur décentralisé régulièrement utilisé pour obscurcir l'origine des fonds avant une opération malveillante. Ce détail suggère une préparation en amont de l'attaque.
Des tokens variés convertis en ETH et exfiltrés
Les actifs drainés couvrent un spectre large : WETH, PEPE, MOG, USDC, cbBTC, AERO, VIRTUAL et plusieurs autres tokens. Une fois les vaults vidés, les fonds ont été convertis en ETH puis bridgés vers Ethereum, une méthode classique pour consolider et déplacer rapidement des actifs issus de plusieurs chaînes.
L'impact dépasse le seul protocole Wasabi. Virtuals Protocol, qui s'appuyait sur Wasabi pour ses dépôts de marge, a gelé son intégration par précaution dès que l'incident a été identifié. Cette réaction illustre les effets de contagion que peut provoquer la compromission d'un protocole DeFi intégré dans un écosystème plus large.
Cet incident rappelle que la sécurité des clés administrateurs reste l'un des maillons les plus critiques, et les plus exploités, dans l'architecture des protocoles décentralisés. France Cryptos suivra l'évolution de la situation et les éventuelles mesures de remédiation annoncées par les équipes concernées.



