Zdecentralizowana platforma finansowa Moonwell doznała exploit za 1 milion dolarów 4 listopada 2025 roku, ujawniając krytyczne luki w zakresie, w jakim protokoły DeFi polegają na zewnętrznych danych cenowych. Atak był wymierzony w operacje protokołu pożyczkowego na sieciach Base i Optimism, drenując środki poprzez wyrafinowaną ekspolatację poprzez szybkie pożyczki, która manipulowała odczytami cen oracle.
Incydent rozwinął się, gdy firma bezpieczeństwa blockchain BlockSec wykryła podejrzane transakcje wymierzone w inteligentne kontrakty Moonwell. Według ich analizy, napastnicy wykorzystali wadliwy kanał rsETH/ETH, który błędnie raportował cenę owiniętego restake'owanego ETH (wrstETH) na około 5,8 miliona dolarów za token - co stanowiło olbrzymie przewartościowanie w porównaniu do rzeczywistej ceny rynkowej poniżej 3,500 dolarów.
Wykorzystując ten błąd cenowy, haker przeprowadził powtarzające się ataki z użyciem szybkich pożyczek, co pozwoliło mu pożyczyć znaczne ilości kryptowalut przy minimalnym zabezpieczeniu. Firma bezpieczeństwa CertiK zgłosiła, że napastnik "był w stanie wielokrotnie pożyczać ponad 20 wstETH z zaledwie ~0,02 wrstETH wypożyczonym i złożonym" z powodu złego działania oracle.
Ostatecznie, hak zdobył około 295 ETH o wartości około 1 miliona dolarów.
Wzorzec podatności
Ten najnowszy incydent reprezentuje czwarty poważny incydent bezpieczeństwa Moonwell w ciągu trzech lat, wzbudzając poważne pytania dotyczące infrastruktury bezpieczeństwa protokołu. Platforma wcześniej straciła 1,7 miliona dolarów w październiku 2025 roku podczas załamania rynku wywołanego ogłoszeniami celnymi, gdy luki cenowe oracle-DEX pozwalały atakującym wykorzystywać mechanizmy likwidacji.
W grudniu 2024 roku, Moonwell doznała ataku szybkich pożyczek o wartości 320,000 dolarów wymierzonego w swój kontrakt pożyczkowy USDC, gdzie złośliwy kontrakt przebrany za "mToken" przyznawał nieautoryzowane zatwierdzenia tokenów. Napastnik użył Tornado Cash do zasilenia portfela i szybko zamienił skradzione USDC na DAI, zanim władze mogły zareagować.
Protokół doświadczył także problemów związanych z incydentem z mostem Nomad w 2022 roku, choć dokładny wpływ finansowy pozostaje niejasny. Te niepokojące osiągi skłoniły audytora bezpieczeństwa QuillAudits do odnotowania: "Kolejny dzień, kolejny exploit Moonwell. 4-ty poważny incydent w ciągu 3 lat."
Wpływ na rynek i zaufanie inwestorów
Eksploit natychmiast wstrząsnął ekosystemem Moonwell. Token WELL spadł o 13,5% w ciągu jednego dnia po ogłoszeniu ataku, znacznie gorzej niż szerszy rynek kryptowalutowy, który spadł o 3,95%. Na dzień 4 listopada WELL handlował się za 0,0155 dolara, co stanowiło spadek o 51% w ciągu ostatniego miesiąca i przedłużyło straty od czasu maksymalnych wartości do ponad 96%.
Moment okazał się szczególnie niefortunny dla Moonwell, który właśnie zgłosił rekordowe przychody z opłat w październiku, dystrybuując 2,12 miliona dolarów do pożyczkodawców i rezerw na Base i Optimism. Platforma przypisywała ten sukces "zwiększonemu zapotrzebowaniu na pożyczki → wyższe stawki → większe przychody → więcej WELL nabytych na aukcjach rezerwowych każdego miesiąca." Jednak najnowsze złożenie związane z bezpieczeństwem przyćmiło te pozytywne metryki i wzbudziło obawy o odpływ kapitału z protokołu.
Dodatkowo, Moonwell zlikwidował swój program nagród za błędy na Immunefi wcześniej w 2025 roku, zaledwie kilka miesięcy przed tymi poważnymi atakami. Ta decyzja wydaje się teraz wątpliwa, biorąc pod uwagę późniejsze porażki w zakresie bezpieczeństwa.
Problem oracle w DeFi
Incydent z Moonwell podkreśla podstawowe wyzwanie, z jakim boryka się zdecentralizowane finansowanie: zależność od zewnętrznych źródeł danych zwanych oracle. Te systemy dostarczają inteligentnym kontraktom informacje ze świata rzeczywistego, takie jak ceny aktywów, ale wprowadzają potencjalne punkty awarii.
W tym przypadku, eksploatacja miała swoje źródło w podatności oracle poza łańcuchem w kanale cenowym rsETH/ETH, który potencjalnie dostarczył Chainlink. Analitycy bezpieczeństwa zauważyli, że konfiguracja oracle obejmowała "archaiczne interwały całodobowe i szerokie progi odchylenia," co umożliwiało znaczne odchylenia cenowe przed uruchomieniem aktualizacji.
Sama metoda ataku była wyrafinowana. Używając szybkich pożyczek - niechronionych pożyczek, które muszą być spłacone w trakcie jednej transakcji - haker napompował wartości zabezpieczeń na podstawie błędnych danych oracle. Ponieważ protokół wyceniał niewielką wpłatę 0,02 wrstETH na ponad 116 000 dolarów, napastnik mógł pożyczać po 20 wstETH na transakcję, dren

