Nachrichten

Monad’s Echo-Protokoll durch $76M eBTC-Prägungsexploit entblößt

Von

Shweta Chakrawarty

Shweta Chakrawarty

Krypto hat gerade seinen dritten großen Hack innerhalb von vier Tagen verzeichnet. Das Echo-Protokoll auf der Monad-Blockchain erlitt am 19. Mai 2026 einen kritischen Sicherheitsvorfall.

Monad’s Echo-Protokoll durch $76M eBTC-Prägungsexploit entblößt

Krypto hat gerade seinen dritten großen Hack innerhalb von vier Tagen verzeichnet. Das Echo-Protokoll auf der Monad-Blockchain erlitt am 19. Mai 2026 einen kritischen Sicherheitsvorfall, nachdem ein Angreifer den privaten Schlüssel des eBTC-Vertrags kompromittiert hatte.

Mit diesem Zugang prägte der Hacker 1.000 eBTC im Wert von etwa 76,64 Millionen USD aus dem Nichts. Der Vorfall folgt dem $10,7 Millionen THORChain-Exploit am 15. Mai und dem $11,5 Millionen Verus-Ethereum-Bridge-Diebstahl am 18. Mai. Die Krypto-Nachrichten heute zeigen ein düsteres Muster, und das Echo-Protokoll ist das neueste Opfer.

Wie der Angriff ablief

Die Ursache war erschreckend einfach. Die Admin-Rolle des eBTC-Vertrags wurde von einem einzigen privaten Schlüssel kontrolliert, ohne Multisig-Schutz und ohne Timelock. Sobald der Angreifer diesen Schlüssel kompromittierte, folgte alles schnell.

Der Angreifer erlangte zuerst die DEFAULT_ADMIN_ROLE. Dann widerrief er den ursprünglichen Admin und gewährte sich selbst die MINTER_ROLE. Mit gesicherter Prägebefugnis schuf er 1.000 eBTC für vernachlässigbare Gasgebühren von etwa 0,0003 USD. Das sind 76,64 Millionen USD, die für weniger als einen Bruchteil eines Cents geprägt wurden.

Der Angreifer handelte dann schnell. Er hinterlegte 45 eBTC im Wert von etwa 3,45 Millionen USD in Curvance, einem Kreditprotokoll, das auf Monad operiert. Mit diesem Sicherheiten lieh er sich 11,3 WBTC im Wert von etwa 867.000 USD. Er transferierte die WBTC nach Ethereum, tauschte sie gegen etwa 385 ETH und hinterlegte diese Mittel in Tornado Cash, um die Erlöse zu waschen. Der Angreifer hält immer noch 955 eBTC im Wert von etwa 73,2 Millionen USD in seiner Wallet. Diese Token sind jedoch unbesicherte synthetische Vermögenswerte ohne echte BTC-Sicherheiten.

Zwei Protokolle scheiterten gleichzeitig

Die Nachrichten rund um Monad zu diesem Vorfall verdeutlichen einen wichtigen Punkt. Die Monad-Chain selbst wurde nicht kompromittiert. Dies war ein operatives Versagen auf Protokollebene, keine Schwachstelle auf Chain-Ebene.

Zwei Sicherheitsversagen liefen zusammen. Erstens hatte die Einzel-Schlüssel-Admin-Kontrolle des Echo-Protokolls kein Multisig, keinen Timelock, keine Prägeobergrenze und keine Ratenbegrenzungen. Zweitens akzeptierte Curvance die frisch geprägten synthetischen eBTC als Sicherheiten, ohne die Herkunft zu überprüfen oder die Integrität des Angebots zu verifizieren. Diese Komposabilitätslücke ermöglichte es dem Angreifer, echten Wert zu extrahieren, bevor jemand intervenieren konnte.

Curvance bleibt nun mit faulen Schulden aus der unterbesicherten Position zurück. Die Liquiditätsanbieter von WBTC tragen den primären finanziellen Verlust aus den geliehenen Mitteln. Das Echo-Protokoll bestätigte den Vorfall öffentlich und stellte alle Cross-Chain-Transaktionen ein, während die Untersuchung fortgesetzt wird.

Was das für Investoren und Entwickler bedeutet

Für Investoren erfordern drei Exploits, die insgesamt über 98 Millionen USD in vier Tagen ausmachten, Aufmerksamkeit. Das Sicherheitsumfeld im DeFi-Bereich im Mai 2026 ist akut gefährlich. Jeder Angriff offenbarte eine andere Schwachstelle. Ein TSS-Implementierungsfehler bei THORChain, eine Validierungslücke bei Verus und eine Einzel-Schlüssel-Admin-Kompromittierung beim Echo-Protokoll.

Für Entwickler liefert der Echo-Protokoll-Hack drei nicht verhandelbare Lektionen. Admin-Rollen bei prägbaren Vermögenswerten müssen Multisig erfordern. Timelocks müssen kritische privilegierte Funktionen schützen. Kreditprotokolle müssen die Herkunft von Sicherheiten überprüfen und die Integrität des Angebots verifizieren, bevor sie synthetische Vermögenswerte akzeptieren.

Die Nachrichten zu Tornado Cash rund um diesen Vorfall fügen eine vertraute Dimension hinzu. Das Geldwäsche-Tool dient weiterhin als bevorzugter Ausstiegsweg für DeFi-Angreifer, trotz anhaltendem regulatorischem Druck. Die Branche verfügt über das technische Wissen, um jeden dieser Angriffe zu verhindern. Die Frage ist, ob die Protokolle es umsetzen, bevor der nächste Exploit zuschlägt.

Google News Icon

Folgen Sie uns auf Google News

Erhalten Sie die neuesten Crypto-Einblicke und Updates.

Folgen