Behåll 20 miljoner dollar eller möte lagen

Ethereum-baserat utlåningsprotokoll Euler finance försöker sluta ett avtal med exploatören som stal miljoner från dess protokoll och kräver att hackaren ska återbetala 90 % av pengarna de stal inom 24 timmar eller att få juridiska konsekvenser.

Plattformen utnyttjades för 196 miljoner dollar den 13 mars och Euler Labs skickade sitt ultimatum till flashlånangriparen genom att överföra dem 0 Ether (ETH) med ett bifogat meddelande den 14 mars:

"Följer upp vårt meddelande från igår. Om 90 % av pengarna inte återlämnas inom 24 timmar kommer vi i morgon att lansera en belöning på 1 miljoner USD för information som leder till att du arresteras och att alla medel återlämnas.”

Hotet om brottsbekämpning kommer som Euler skickas hackaren ett mycket mer civiliserat meddelande dagen innan.

"Vi förstår att du är ansvarig för morgonens attack mot Eulerplattformen", stod det. "Vi skriver för att se om du är öppen för att prata med oss ​​om eventuella nästa steg."

Begäran om en fondavkastning på 90 % skulle få hackaren att skicka tillbaka 176.4 miljoner dollar samtidigt som han höll kvar de återstående 19.6 miljonerna.

Men många observatörer har noterat att hackaren har väldigt lite eller inget incitament att följa upp affären.

"Om jag var hackern skulle jag helt enkelt säga "till alla som lyckas spåra mig, jag ger dig 2 miljoner dollar för att inte berätta för Euler," en observatör sade.

"Ja, han har 200 miljoner de har 2 miljoner. Han vinner i ett budkrig”, en annan Twitter-användare skrev som svar.

Euler Labs sa att de redan arbetar med brottsbekämpning i USA och Storbritannien tillsammans med engagerande blockchain-intelligensplattformar Chainalysis, TRM Labs och det bredare Ethereum-communityt för att hjälpa till att spåra hackaren.

Relaterat: DeFi-protokollet Platypus utsätts för $8.5 miljoner flashlånsattack, misstänkt identifierad

Utlåningsplattformen tillade att den omedelbart kunde stoppa flashlånsattacken genom att blockera insättningar och den "sårbara" donationsfunktionen.

När det gäller den utnyttjade koden förklarade teamet att sårbarheten "inte upptäcktes" i sin smarta kontraktsrevision, som fanns i kedjan i åtta månader tills den utnyttjades den 13 mars.