Market News

Krypto, DeFi-Hacks nehmen im April zu – Yearn-Vertrag ausgenutzt, MEV-Bot-Drain, Euler und Sushi-Einlösungs-Updates

mm
Securities.io maintains rigorous editorial standards and may receive compensation from reviewed links. We are not a registered investment adviser and this is not investment advice. Please view our affiliate disclosure.

PeckShield berichtete am frühen Donnerstag, dass das nicht-kustodiale Geldmarktprotokoll Aave und die DeFi-Rendite-Plattform Yearn Finance von einem Angriff betroffen waren. Das Blockchain-Sicherheitsteam vermutete, dass eine falsch konfigurierte yUSDT zur Kompromittierung geführt hatte, was es dem Angreifer ermöglichte, eine erhebliche Menge an yUSDT aus 10.000 USDT zu prägen.

Yearn Finance ist in den neuesten DeFi-Hack-Vorfall verwickelt

Die anfängliche Bewertung von PeckShield zeigte, dass die Person/Gruppe, die die ‘falsch konfigurierte’ Schwachstelle für eine unendliche Prägung ausnutzte, bis zu 11 Millionen Dollar in Dai (DAI), Tether (USDT), USD Coin (USDC), Binance USD (BUSD) und Tru USD (TUSD) Tokens abgehoben hatte. Ein Tweet-Update von Aave-Integrationsleiter Marc Zeller bestätigte den Vorfall und klärte, dass nur Version 1 des Protokolls, das seit dem 22. Dezember eingefroren war, betroffen war. Das Yearn-Finance-Team informierte Benutzer auch, dass es sich des Vorfalls bewusst war, in einem separaten Beitrag.

“Wir untersuchen ein Problem mit iearn, einem veralteten Vertrag aus der Zeit vor Vaults v1 und v2. Dieses Problem scheint exklusiv für iearn zu sein und betrifft nicht die aktuellen Yearn-Verträge oder -Protokolle. iearn ist ein unveränderlicher Vertrag, der vor YFI entstand, und wurde 2020 veraltet. Vaults v1 mit upgradefähigen Strategien wurde 2021 ebenfalls veraltet. Es gibt keine Anzeichen dafür, dass es betroffen ist. Die aktuelle Version v2 Vaults bleibt unberührt.”

Bemerkenswerterweise führte der Flash-Lending-Hack zu einem unerwarteten Ergebnis – einer Rückzahlung von Aaves USDT, auf denen aufgezeichneten Daten zeigen. Mehrere Sicherheitsentitäten wie Otter Sec und andere Teams, die mit Aave verbunden sind, halfen, den Angriff aufzuschlüsseln. Die DeFi-Verfolgungsplattform Nansen erwähnte, dass der Akteur die Beute an drei Adressen gesendet hat. Auf Ketten-Daten ist zu sehen, dass der Ausnutzer 1000 ETH-Münzen, die einen großen Teil der gestohlenen Token darstellen, bei Tornado Cash einzahlte, um möglicherweise seine Spuren zu verwischen. Ein zweites Wallet erhielt über 4,7 Millionen DAI und 2,5 Millionen USDC-Stablecoins. Der Angriff auf die Yearn-Finance-Kreditplattform folgt einer Reihe ähnlicher Vorfälle, die in der dezentralen Finanzwelt (DeFi) bislang in diesem Jahr gemeldet wurden.

Hacker und Betrüger haben Investoren im ersten Quartal für 452 Mio. USD ausgenommen, mit einer Rückgewinnungsrate von 29%

Der Blockchain-Datenanbieter Chainalysis berichtete zuvor, dass Hacks im DeFi-Bereich 82% der 3,8 Milliarden Dollar Verluste im Krypto-Sektor im Jahr 2022 ausmachten. In einem aktuellen Update dazu stellte der Antiviren- und App-Anbieter De.Fi fest, dass Cyberkriminelle im gerade abgeschlossenen Quartal 452 Millionen Dollar erbeutet haben. Obwohl diese Summe enorm ist, stellt sie einen deutlichen Rückgang gegenüber dem Verlust von 1,3 Milliarden Dollar im gleichen Zeitraum des Vorjahres dar. Der letzte Bericht hob auch hervor, dass fast die Hälfte der Verluste im ersten Quartal in den ersten drei Wochen des März auftrat, wobei der Flash-Lending-Angriff auf Euler Finance am 13. März den höchsten Verlust des Quartals mit 197 Millionen Dollar verursachte.

Das Duo der blockchainbasierten Plattformen BonqDAO und AllianceBlock erlitt Anfang Februar einen Smart-Contract-Hack und verlor 120 Millionen Dollar. Währenddessen rundete der angebliche 45-Millionen-Dollar-Betrug von CoinDeal-Investoren, Monkey Drainers 16,5-Millionen-Dollar-Phishing-Angriff und ein 8,5-Millionen-Dollar-Flash-Lending-Angriff auf Platypus Finance die Liste der fünf führenden Ausnutzungen im Quartal ab.

Verletzungen zielen auf Anfänger mit FOMO

In Bezug auf die Häufigkeit waren Smart-Contract-Ausnutzungen der häufigste Angriffstyp, mit 17 Vorfällen, gefolgt von acht gemeldeten Rug-Pull-Vorfällen. Flash-Lending-Ausnutzungen blieben verbreitet und trugen zu einem Verlust von 200 Millionen Dollar im genannten Zeitraum bei. De.Fi schätzte, dass es offensichtlich ist, dass bei Angriffsvektoren Tokens die bevorzugte Wahl für böswillige Akteure waren – sie sind einfach zu starten und nutzen die Verwundbarkeit von Anfängern aus, die Angst haben, Chancen zu verpassen.

Borrowing und Lending waren ein Hauptziel, sodass es, obwohl es nur fünf Vorfälle gab, einen Nettoverlust von 336 Millionen Dollar verursachte. BNB war das größte Opfer unter den Ketten, mit 18 Angriffen. Bei den Rückgewinnungen wurden 130 Millionen Dollar der gestohlenen Mittel an die Opfer zurückgezahlt, was jedoch einen Rückgang der Rückgewinnungsrate im Vergleich zum Vorjahr darstellt, als 40% der 1,29 Milliarden Dollar zurückerstattet wurden.

SafeMoon-Bug-bezogene Ausnutzung

In einem isolierten Vorfall wurde die SafeMoon-Plattform angeblich am 29. März durch eine öffentliche Burn-Funktion in einem kürzlich gelieferten Upgrade kompromittiert. Der mutmaßliche Angreifer nutzte diese Bug-bedingte Lücke aus, um bis zu 27.000 BNB-Münzen aus dem kompromittierten SFM-WBNB-Liquiditäts-Pool zu stehlen. Der Ausnutzer hinterließ eine Nachricht: “Hey, relax, wir haben versehentlich einen Angriff gegen Sie durchgeführt, wir möchten die Mittel zurückgeben, stellen Sie einen sicheren Kommunikationskanal ein, lasst uns reden.” SafeMoon sagte in einem Tweet letzte Woche, dass der Handel auf seiner Plattform wieder aufgenommen wurde.

Die Aktualisierung vom 5. April skizzierte auch einige Token-Ökonomie-Verfeinerungen und gab bekannt, dass eine aktualisierte SWaP-Schnittstelle bereitgestellt worden war.

“Wir arbeiten weiter an der Wiederherstellung der LP-Mittel […] Wir haben großen Fortschritt gemacht und arbeiten hart daran, zum Geschäft wie gewohnt für alle unsere Benutzer zurückzukehren,” sagte SafeMoon in der jüngsten Mitteilung diese Woche.

DeFi-Sicherheitsverletzungen im April

Anfang dieses Monats litt die Multichain-Brücke Allbridge unter einem Angriff am 2. April. Der Hacker nutzte Liquiditätsbereitstellungs- und Swap-Techniken, um den Pool-Preis zu manipulieren und Mittel zu stehlen. Dies war möglich, da sie in der Lage waren, Allbridges BNB-Chain-Pools-Swap-Preis zu manipulieren, indem sie als Liquiditätsanbieter und Swapper agierten.

Cross-Chain-Protokoll Allbridge ausgenutzt

Der Smart-Contract-Prüfer CertiK berichtete, dass das Cross-Chain-Protokoll bis zu 549.874 Dollar verloren hatte. Andererseits schätzte die Blockchain-Sicherheitsfirma PeckShield, dass insgesamt 573.000 Dollar ausgenutzt wurden – 282.889 Dollar in BUSD und 290.868 in USDT. Zu diesem Zeitpunkt sagte Allbridge, es arbeite mit seinen Partnern und der Community zusammen, um den Hacker über soziale Netzwerke zu verfolgen und sicherzustellen, dass er zur Rechenschaft gezogen wird. Das Protokoll bot dem Hacker eine Prämie und rechtliche Immunität an, wenn er vorstellig wurde, um die gestohlenen Mittel zurückzugeben.

1.500 BNB zurückgezahlt

Offensichtlich nahm der Hacker die Option an und gab 1.500 BNB (465.000 Dollar) zurück, die in BUSD umgewandelt wurden, um die betroffenen Personen zu entschädigen, während der Rest der gestohlenen Bargeldes als White-Hat-Prämie belassen wurde. Das Allbridge-Team erwähnte auch, dass ein zweiter Angreifer die gleiche Technik verwendete, um Mittel abzuziehen, die noch nicht kontaktiert hatten, um eine Einigung zu erzielen – Allbridge hatte die Wallet-Adresse dieses mutmaßlichen Ausnutzers geteilt, die einen Saldo von 0,97 BNB im Wert von 302,5 Dollar aufwies. Am Dienstag teilte Allbridge mit, es habe die erste Runde der Wiederherstellungs-Zahlungen für die Charge der Einreichungen abgeschlossen, die bis zum 9. April eingereicht wurden, und drängte diejenigen mit anhängigen Problemen, den Ausnutzungs-Entschädigungsprozess fortzusetzen.

Die Nachwirkungen des SushiSwap-Angriffs

In einem anderen Vorfall berichtete die Blockchain-Sicherheits- und Intelligenz-Firma PeckShield am Sonntag, dass SushiSwap ausgenutzt worden war, wobei eine Person, der Twitter-Benutzer oxSifu, etwa 3,3 Millionen Dollar verloren hatte. Die Sicherheitsfirma und SushiSwap-Chef Jared Grey baten die Betroffenen, alle Genehmigungen auf allen Ketten zu widerrufen. Weiterhin schien der Angriff Personen zu betreffen, die die DEX innerhalb der letzten vier Tage verwendet hatten. Der Angriff betraf SushiSwaps ‘RouterProcessor2’-Vertrag, der den Handelsrouting ermöglicht. Laut PeckShield war der Fehler mit dem ‘Genehmigungs’-Mechanismus verbunden.

‘Genehmigungs-bezogener’ Fehler lässt einige SushiSwap-Benutzer im Stich

Benutzer, die diesen schlechten Vertrag genehmigten, ermöglichten dem Ausnutzer versehentlich, Benutzer-Token ohne Zustimmung des Eigentümers zu verlassen – oder sie ‘yoinkten’, wie es der Fall war. Laut Brad Kay, einem Analysten bei The Block Research, nutzte der ursprüngliche Angreifer die ‘yoink’-Funktion, um den SushiSwap-Router-Vertrag für 100 ETH auszunutzen, wonach eine zweite Person die gleiche Funktion nutzte, um etwa 1800 ETH zu stehlen, diesmal unter Verwendung der “notyoink”-Funktion.

Wiederherstellungs-Bemühungen

Grey bestätigte in einer Aktualisierung, dass mehr als 300 ETH von oxSifus verlorenen Vermögenswerten wiederhergestellt worden seien, mit Plänen, weitere 700 Ether zurückzugewinnen. SushiSwap-CTO Matthew Lilley aktualisierte auch, dass mehrere Rettungsbemühungen fortgesetzt würden und Benutzer aufforderte, ihre Genehmigungen zu überprüfen und nach möglichen bösartigen Adressen zu suchen, die für ihre Token genehmigt worden sein könnten. Trotzdem versicherte er den Benutzern, dass das Sushi-Protokoll sicher zu verwenden sei, da die Exposition gegenüber RouterProcessor2 von der Oberfläche aus abgeschaltet wurde, um sicherzustellen, dass die Liquiditätsanbieter- und Swap-Aktivitäten sicher seien.

Opfer werden entschädigt

Sushi-Chef sagte auf Discord, das Team plane, eine Website für Ansprüche für in dem Protokolls Merkle-Distributor-Vertrag investierte Token zu starten. Die Website wird bis zum Ablaufdatum der Ansprüche am 23. April online sein, wonach unbeanspruchte SUSHI-Tokens an SushiSwaps Schatzkammer gesendet werden. In einer späteren Aktualisierung, die am Mittwoch geteilt wurde, gab die auf Ethereum basierende dezentralisierte Börse bekannt, sie plane, den betroffenen Anspruchstellern die Mittel zurückzuzahlen.

“Wenn Ihre Mittel im White-Hat-Vertrag ruhen, bedeutet dies, dass Sicherheitsexperten Ihre Mittel gesammelt haben, sie sind sicher und können bald abgerufen werden. Wenn Ihre Mittel nicht im White-Hat-Vertrag sind, müssen Sie eine E-Mail senden oder ein Ticket im Discord-System eröffnen und die Transaktions-ID(n) und Blockchain-Daten für die verlorenen Mittel angeben. Black-Hat-Mittel werden länger dauern, um zu verarbeiten, da das Team die Legitimität manuell gegen On-Chain-Daten überprüfen muss, die den Anspruch validieren, und dann entsprechend auszahlen wird,” twitterte SushiSwap.

Ethereum-MEV-Bot-Angriff

In einem anderen Vorfall entkam ein Rogue-Validator am 3. April mit 25 Millionen Dollar, nachdem ein Ethereum-MEV-Bot-Angriff stattgefunden hatte. Mehrere Ethereum-Maximum-Extractable-Value-(MEV)-Bots, die Arbitrageuren und Händlern helfen, Profit-Chancen zu optimieren, waren die Opfer eines komplexen Angriffs, der zum Verlust von 25 Millionen Dollar führte.

Was geschah

CertiK erklärte, dass acht MEV-Transaktionen ins Visier genommen wurden, da sie Sandwich-Handel durchführten – was das Erkennen von Händlern beinhaltet, die versuchen, Token zu erwerben, und sich zwischen den Handel einfügen, um einen Gewinn zu erzielen. Da all diese Ereignisse innerhalb eines einzigen Ethereum-Blocks – 6964664 – stattfanden, stellte CertiK fest, dass die Sandwich-Handel mit wenigen Token begann und dass der Rogue-Validator die umgekehrten Transaktionen ersetzt hatte, als sie Millionen tauschten.

Insgesamt gelangten 25,39 Millionen Dollar in die falschen Hände, wobei CertiK eine Aufschlüsselung veröffentlichte, die Folgendes zeigte: 64,9 WBTC, 7.460,8 WETH, 5.297.649,9 USDC, 3.027.396 USDT und 1.698.384 DAI. Zum Zeitpunkt des Schreibens werden die Mittel größtenteils in drei Wallets gehalten. CertiK bezeichnete dies als einen der größten MEV-Bot-Angriffe aller Zeiten, wobei der letzte große Hack im September 2022 stattfand, als 800 ETH an MEV-Arbitrage-Gewinnen aufgrund einer Bot-Schwachstelle gestohlen wurden.

Gleichzeitig bezeichnete der Blockchain-Prüfer OtterSec dies als einen durchdachten Angriff, da der Angreifer sein Wallet mehr als zwei Wochen zuvor vorbeladen hatte. CertiK stellte fest, dass die Bots es nicht geschafft hatten, den Node-Validator als böswillig zu identifizieren, und den ausgenutzten Schwachpunkt auf die Zentralisierung der Befugnisse unter den Validatoren zurückführte.

Flashbots implementierte eine Funktionskorrektur

Flashbots, der Schöpfer von Ethereums wichtigstem MEV-Programm, MEV-Boost, hat seitdem Schritte unternommen, um zu verhindern, dass ähnliche Probleme wieder auftreten. Das Team implementierte eine neue Funktion, die Relays (die als vertrauenswürdige Vermittler zwischen Block-Buildern und Validatoren dienen) verpflichtet, einen Block zu signieren und ihn an die Beacon-Chain zu veröffentlichen, bevor er an den Vorschlagsteller weitergeleitet wird. Dieser Schritt war ein zuvor fehlender Schritt, der dazu beitragen kann, die Chancen eines Vorschlagstellers, von dem empfangenen Inhalt abzuweichen, zu verringern. Darüber hinaus teilte CertiK CoinTelegraph mit, dass andere MEV-Sucher möglicherweise zögern, sich an nicht-atomare Strategien zu beteiligen, einschließlich Sandwich-Handel, da sie offensichtlich das Hauptziel darstellen.

Tether sperren im Zusammenhang mit MEV-Ausnutzung

In dieser Woche teilte der Stablecoin-Emitter Tether in einem Tweet vom 10. April mit, dass er die Adresse ‘Sandwich the Ripper’ im Zusammenhang mit dem jüngsten MEV-Angriff gesperrt habe. Die Tether-Adresse enthielt 3 Millionen USDT, die nicht mehr bewegt werden können. Der Ausnutzer verfügt über einen größeren Teil der Beute, einschließlich 14,3 Millionen US-Dollar in Wrapped Ethereum (WETH) und mehr als 3,6 Millionen US-Dollar in anderen Vermögenswerten.

Tether schien im guten Glauben und mit vernünftigen Gründen zu handeln. Dennoch wurde die Entscheidung von einigen kritisiert, die glauben, dass diese Maßnahme einen “schlechten Präzedenzfall” im Krypto-Raum schafft. Tethers Sperrmaßnahmen könnten als Zensur von Transaktionen interpretiert werden, was eine zentrale Autorität des Stablecoin-Emitters impliziert. Die Kritiker verwiesen auf Bedenken hinsichtlich des potenziellen Missbrauchs von Macht und der Auswirkungen auf den DeFi-Bereich.

Euler öffnet Rückzahlungen nach Verhandlungen über die Rückgabe aller gestohlenen Mittel

Euler Finance teilte diese Woche mit, dass es die letzte Rate der Rückzahlungen nach Verhandlungen über 197 Millionen Dollar an gestohlenen Krypto-Werten erhalten hat. Das Protokoll sagte, alle wiederherstellbaren Mittel seien wiederhergestellt worden, was effektiv das 1-Millionen-Dollar-Belohnungsprogramm für Informationen über den Hack beendete. Die Blockchain-Analytics-Firma Arkham Intelligence bestätigte, dass das permissionless-Lending-Protokoll am Montag 10.580 ETH im Wert von 19 Millionen Dollar und weitere 12 Millionen DAI in drei Transaktionen erhalten hat.

Nach dem Vorfall am 21. März schlug Euler eine Belohnung von 19,7 Millionen Dollar vor – was 10% des gestohlenen Betrags entspricht – an den Täter, der für den Diebstahl verantwortlich war. Darüber hinaus warnte es, dass eine Belohnung von 1 Million Dollar an jeden gezahlt würde, der Informationen über den Angreifer liefert, wenn die restlichen 90% der gestohlenen Mittel nicht zurückgezahlt werden. Obwohl sie zunächst 1,8 Millionen Dollar über Tornado Cash gewaschen hatten, begann der Angreifer, das Geld am 18. März zurückzuzahlen – beginnend mit 1,8 Millionen Dollar. Der Ausnutzer setzte die Rückzahlung fort, wobei die größte Rückzahlung ein Betrag von 58.737 ETH im Wert von 102 Millionen Dollar am 24. März war.

Zum Zeitpunkt des Schreibens wurden insgesamt 95.556 ETH und 43 Millionen DAI wiederhergestellt, während 1.100 ETH als nicht wiederherstellbar galten, da sie an den sanktionierten Coin-Mixer gesendet worden waren. Während all dessen entschuldigte sich der Hacker in einer Reihe von On-Chain-Nachrichten vor etwa zwei Wochen und versprach, alle verbleibenden Mittel zurückzuzahlen. Die am Montag übertragenen Token brachten die Gesamtsumme der aus dem Hack wiederhergestellten Mittel auf über 177 Millionen Dollar. Dies entspricht 90% der erwarteten wiederherstellbaren Mittel nach Abzug der 10%igen Prämie, die das Euler-Team angeboten hatte.

Das auf Ethereum basierende nicht-kustodiale Kreditprotokoll sagte später, es habe den Benutzern ermöglicht, die wiederhergestellten Mittel zurückzufordern, was das Flash-Lending-Exploit beendete, das alle Arten von Chaos mit sich brachte. Der DeFi-Versicherer Nexus Mutual, der 2,4 Millionen Dollar an Ansprüchen für Verluste im Zusammenhang mit dem Hack gezahlt hatte, forderte Euler auf, eine Rückerstattung zu leisten. Nexus hatte angeblich Euler unterstützt, indem es Verluste abgedeckt hatte, außer dass keine Benutzer tatsächlich ihre Vermögenswerte verloren hatten, da die Mittel zurückgezahlt wurden.

Andere gemeldete Vorfälle von Sicherheitsverletzungen

MetaPoint, ein Metaverse-Projekt, berichtete diese Woche, dass es von einem Angreifer ausgenutzt worden war, der 2.515 BNB erbeutet hatte. Der Hacker überwies die Mittel auf Tornado Cash, wie PeckShield sagte. Das Metaverse-Projekt bestätigte den Vorfall auf Telegram und fügte hinzu, dass es alle Operationen ausgesetzt habe.

Terraport Finance schien auch Opfer eines Sicherheitsvorfalls zu sein, nur zwei Wochen nach dem Start. Berichte, die am 10. April aufgetaucht sind, enthüllten, dass das Liquiditäts-Wallet des Protokolls gehackt und um 2 Millionen Dollar geschädigt worden war. Terraport sagte in einer Aktualisierung, es sei sich des Vorfalls bewusst und werde den Aussteller nach der Sicherung der Plattform untersuchen.

Außerhalb von DeFi gab die südkoreanische Krypto-Börse GDAC diese Woche bekannt, sie sei gehackt worden und habe fast 14 Millionen Dollar verloren. Die Börse suspendierte Ein- und Auszahlungen vorübergehend, um notwendige Abhilfemaßnahmen zu ergreifen, wie CEO Han Seunghwan bestätigte, während er den Verlust bestätigte. Der Hacker hatte angeblich die Kontrolle über einige der Hot-Wallets der Börse erlangt, bevor er die Mittel auf das Wallet übertrug, das er kontrollierte. GDAC verlor etwa 61 BTC, 350,5 ETH, 220.000 USDT und 10 Millionen der WEMIX-Spielwährung.

Die Auszahlungsdienste bleiben unverfügbar: Seunghwan sagte, die Börse sei darauf bedacht, den Vorfall zu untersuchen und habe noch keinen Plan formuliert, um die derzeit deaktivierten Dienste wieder aufzunehmen. Der Angriff auf GDAC markiert den ersten großen zentralisierten Krypto-Börsen-Hack in diesem Jahr, der nur knapp über ein Jahr nach dem Hack von Crypto.com im Januar des Vorjahres stattfand.

HTX und Gala Games verpflichten sich, 50 Millionen Dollar zur Entschädigung der von dem pGALA-Vorfall betroffenen Parteien bereitzustellen

Nach einer jüngsten Zusammenarbeit zwischen Gala Games und der Krypto-Börse HTX, um das Web3-Ökosystem des Letzteren zu stärken, haben die beiden eine Vereinbarung getroffen, Kryptowährungen und Softwarelizenzen im Wert von bis zu 50 Millionen Dollar an GALA-Token-Inhaber zu verteilen, die durch den Utility-Token-Betrug auf der Plattform im November des Vorjahres Verluste erlitten hatten.

Die beiden werden die 50 Millionen Dollar Entschädigung teilen – der Anteil von HTX beträgt 25 Millionen Dollar, bestehend aus Bargeld und Benutzerleistungen, die 15 Millionen USDT und 10 Millionen Aktien umfassen. Andererseits wird Gala Games 25 Millionen Dollar an Node-Lizenzen ausgeben, und das Programm soll diese Woche beginnen.

Der fragliche Vorfall betraf Hacker, die 1 Milliarde Dollar an pGALA – einem Wrapped-Token von GALA, der von pNetwork auf BNB Chain ausgegeben wurde – geprägt hatten. Als die Token auf PancakeSwap abgeworfen wurden, konnten die Angreifer 4,5 Millionen Dollar aus dem Liquiditäts-Pool abziehen und den Token-Preis von GALA massiv schädigen.

Eine Klage gegen pNetwork ist im Anmarsch

Das GameFi-Projekt hat letzte Woche rechtliche Schritte gegen pNetwork wegen seiner Rolle im Angriff eingeleitet. Die Klage behauptet, dass der Vorfall Gala Games 25 Millionen Dollar an Schäden verursacht hat und fordert 27,7 Millionen Dollar, um die außergerichtlichen Ausgaben im Zusammenhang mit dem Bruch zu decken, zusätzliche Entschädigung für Verletzungen, Strafschadensersatz und andere Erleichterungen. Darüber hinaus lud die Plattform andere betroffene Parteien ein, sich an ihr Rechtsteam zu wenden, um sich der Verfolgung von Entschädigung anzuschließen. HTX gab an, dass es diese Bemühungen unterstützt. Im Falle eines günstigen Urteils werden alle zugesprochenen Schadensersatzansprüche, abzüglich der Gerichtskosten, in GALA-Tokens umgewandelt und anschließend verbrannt.

Sam ist ein Finanzinhalte-Spezialist mit einem starken Interesse an dem Blockchain-Bereich. Er hat mit mehreren Firmen und Medienunternehmen in den Bereichen Finanzen und Cybersicherheit zusammengearbeitet.