Monad’s Echo-Protokoll durch $76M eBTC-Prägungsexploit entblößt
Krypto hat gerade seinen dritten großen Hack innerhalb von vier Tagen verzeichnet. Das Echo-Protokoll auf der Monad-Blockchain erlitt am 19. Mai 2026 einen kritischen Sicherheitsvorfall.

Krypto hat gerade seinen dritten großen Hack innerhalb von vier Tagen verzeichnet. Das Echo-Protokoll auf der Monad-Blockchain erlitt am 19. Mai 2026 einen kritischen Sicherheitsvorfall, nachdem ein Angreifer den privaten Schlüssel des eBTC-Vertrags kompromittiert hatte.
😨又来?Echo Protocol 被黑:私钥裸奔,7600万美元凭空铸出
Echo Protocol 在 Monad 链上遭到攻击,eBTC 合约管理员私钥被盗,黑客借此授权自己无限铸币权限。
黑客在 Monad 上铸造了 1000 枚 eBTC(约 7664 万美元),将其中 45 枚存入 Curvance 作为抵押,借出 11.3 枚 WBTC(约 86.7… https://t.co/pUKPYxcvTq pic.twitter.com/68PpV2x2Qi
— PANews丨APP全面升级 (@PANews) May 19, 2026
Mit diesem Zugang prägte der Hacker 1.000 eBTC im Wert von etwa 76,64 Millionen USD aus dem Nichts. Der Vorfall folgt dem $10,7 Millionen THORChain-Exploit am 15. Mai und dem $11,5 Millionen Verus-Ethereum-Bridge-Diebstahl am 18. Mai. Die Krypto-Nachrichten heute zeigen ein düsteres Muster, und das Echo-Protokoll ist das neueste Opfer.
Wie der Angriff ablief
Die Ursache war erschreckend einfach. Die Admin-Rolle des eBTC-Vertrags wurde von einem einzigen privaten Schlüssel kontrolliert, ohne Multisig-Schutz und ohne Timelock. Sobald der Angreifer diesen Schlüssel kompromittierte, folgte alles schnell.
Der Angreifer erlangte zuerst die DEFAULT_ADMIN_ROLE. Dann widerrief er den ursprünglichen Admin und gewährte sich selbst die MINTER_ROLE. Mit gesicherter Prägebefugnis schuf er 1.000 eBTC für vernachlässigbare Gasgebühren von etwa 0,0003 USD. Das sind 76,64 Millionen USD, die für weniger als einen Bruchteil eines Cents geprägt wurden.
Der Angreifer handelte dann schnell. Er hinterlegte 45 eBTC im Wert von etwa 3,45 Millionen USD in Curvance, einem Kreditprotokoll, das auf Monad operiert. Mit diesem Sicherheiten lieh er sich 11,3 WBTC im Wert von etwa 867.000 USD. Er transferierte die WBTC nach Ethereum, tauschte sie gegen etwa 385 ETH und hinterlegte diese Mittel in Tornado Cash, um die Erlöse zu waschen. Der Angreifer hält immer noch 955 eBTC im Wert von etwa 73,2 Millionen USD in seiner Wallet. Diese Token sind jedoch unbesicherte synthetische Vermögenswerte ohne echte BTC-Sicherheiten.
Zwei Protokolle scheiterten gleichzeitig
Die Nachrichten rund um Monad zu diesem Vorfall verdeutlichen einen wichtigen Punkt. Die Monad-Chain selbst wurde nicht kompromittiert. Dies war ein operatives Versagen auf Protokollebene, keine Schwachstelle auf Chain-Ebene.
Zwei Sicherheitsversagen liefen zusammen. Erstens hatte die Einzel-Schlüssel-Admin-Kontrolle des Echo-Protokolls kein Multisig, keinen Timelock, keine Prägeobergrenze und keine Ratenbegrenzungen. Zweitens akzeptierte Curvance die frisch geprägten synthetischen eBTC als Sicherheiten, ohne die Herkunft zu überprüfen oder die Integrität des Angebots zu verifizieren. Diese Komposabilitätslücke ermöglichte es dem Angreifer, echten Wert zu extrahieren, bevor jemand intervenieren konnte.
Curvance bleibt nun mit faulen Schulden aus der unterbesicherten Position zurück. Die Liquiditätsanbieter von WBTC tragen den primären finanziellen Verlust aus den geliehenen Mitteln. Das Echo-Protokoll bestätigte den Vorfall öffentlich und stellte alle Cross-Chain-Transaktionen ein, während die Untersuchung fortgesetzt wird.
Was das für Investoren und Entwickler bedeutet
Für Investoren erfordern drei Exploits, die insgesamt über 98 Millionen USD in vier Tagen ausmachten, Aufmerksamkeit. Das Sicherheitsumfeld im DeFi-Bereich im Mai 2026 ist akut gefährlich. Jeder Angriff offenbarte eine andere Schwachstelle. Ein TSS-Implementierungsfehler bei THORChain, eine Validierungslücke bei Verus und eine Einzel-Schlüssel-Admin-Kompromittierung beim Echo-Protokoll.
Für Entwickler liefert der Echo-Protokoll-Hack drei nicht verhandelbare Lektionen. Admin-Rollen bei prägbaren Vermögenswerten müssen Multisig erfordern. Timelocks müssen kritische privilegierte Funktionen schützen. Kreditprotokolle müssen die Herkunft von Sicherheiten überprüfen und die Integrität des Angebots verifizieren, bevor sie synthetische Vermögenswerte akzeptieren.
Die Nachrichten zu Tornado Cash rund um diesen Vorfall fügen eine vertraute Dimension hinzu. Das Geldwäsche-Tool dient weiterhin als bevorzugter Ausstiegsweg für DeFi-Angreifer, trotz anhaltendem regulatorischem Druck. Die Branche verfügt über das technische Wissen, um jeden dieser Angriffe zu verhindern. Die Frage ist, ob die Protokolle es umsetzen, bevor der nächste Exploit zuschlägt.
Folgen Sie uns auf Google News
Erhalten Sie die neuesten Crypto-Einblicke und Updates.
Ähnliche Beiträge

Pi Networks V23-Upgrade tritt in die finale Countdown-Phase ein
Shweta Chakrawarty
Author

Ethereum-Staking steigt schnell, warum kämpft der ETH-Preis CAD weiterhin?
Vandit Grover
Author

Strategie kauft gerade 2 Milliarden Dollar in Bitcoin, was passiert als Nächstes?
Vandit Grover
Author