GMX-Ausnutzer gibt 40 Mio. USD Tage nach dem Hack zurück, Token schießt nach oben
Angreifer nutzten Anfang dieser Woche eine Re-Entrancy-Schwachstelle im OrderBook-Vertrag aus, wodurch es dem Angreifer möglich war, Leerverkaufspositionen auf BTC zu manipulieren, die Bewertung von GLP aufzublähen und diese für überproportionale Gewinne einzulösen.

Was Sie wissen sollten:
- Der Angreifer, der über 40 Millionen US-Dollar aus den V1-Verträgen von GMX entwendet hat, hat begonnen, die Gelder zurückzugeben, was auf die Annahme einer White-Hat-Prämie in Höhe von 5 Millionen US-Dollar hinweist.
- Über 10,5 Millionen US-Dollar in FRAX wurden zunächst an die Wallet des GMX-Deployers zurücküberwiesen, die verbleibenden Mittel folgten kurz darauf.
- Die Sicherheitslücke nutzte einen Re-Entrancy-Fehler im OrderBook-Vertrag von GMX aus, was GMX veranlasste, den Handel und das Minting der Version V1 auf Arbitrum und Avalanche auszusetzen.
Der Angreifer, der über 40 Millionen USD von GMX abgezogenDie V1-Verträge von Anfang dieser Woche haben mit der Rückzahlung von Mitteln begonnen, was darauf hindeutet, dass sie die $5 Millionen White-Hat-Prämie des Projekts akzeptiert haben.
Die ersten Anzeichen kamen am Freitag über eine On-Chain-Nachricht: „ok, die Gelder werden später zurückerstattet.“
Stunden später wurden über 10,5 Millionen US-Dollar in FRAX an die Wallet des GMX-Deployers zurückgeschickt. Das Sicherheitsunternehmen PeckShield die Renditen markiert, die offenbar erst der Anfang sind, da weitere Fonds erwartet werden.
GMX wird derzeit bei 13,15 $ gehandelt und ist in den letzten 24 Stunden um 13 % gestiegen.
#PeckShieldAlert #GMX Exploiter has returned 5.49M $FRAX to #GMX: Deployer pic.twitter.com/q4hi6DsAX1
— PeckShieldAlert (@PeckShieldAlert) July 11, 2025
Später wurden laut Lookonchain über 40 Millionen US-Dollar in verschiedenen Token an die GMX Security Committee MultiSig-Adresse zurücküberwiesen.
#PeckShieldAlert #GMX Exploiter has returned a total of $37.5M worth of cryptos, including ~9K $ETH & 10.5M $FRAX to the #GMX Security Committee Multisig address pic.twitter.com/yBar1dp0Is
— PeckShieldAlert (@PeckShieldAlert) July 11, 2025
Die Sicherheitslücke, einer der größten DeFi-Angriffe des Jahres, richtete sich gegen den GLP-Pool von GMX auf Arbitrum. Sie nutzte eine Re-Entrancy-Schwachstelle im OrderBook-Vertrag aus, die es dem Angreifer ermöglichte, Short-Positionen auf BTC zu manipulieren, die Bewertung von GLP aufzublähen und diese gegen übermäßige Gewinne in USDC, WBTC, WETH und FRAX einzulösen.
Reentrancy ist ein häufiger Fehler, der Angreifern ermöglicht, einen Smart Contract auszutricksen, indem sie ein Protokoll wiederholt aufrufen, um Vermögenswerte zu stehlen. Ein Aufruf autorisiert die Adresse des Smart Contracts, mit der Wallet-Adresse eines Nutzers zu interagieren.
GMX reagierte, indem der Handel und das Minting der V1-Version auf Arbitrum und Avalanche eingestellt wurden. Ein Bug-Bounty in Höhe von mehr als 10 % der gestohlenen Gelder wurde ausgelobt, mit dem Versprechen, auf eine rechtliche Verfolgung zu verzichten, sofern der volle Betrag innerhalb von 48 Stunden zurückerstattet wird (was der Hacker offenbar bis zum europäischen Freitagmorgen eingehalten hat).