
Das dezentrale Krypto-Kreditprotokoll Moonwell wurde gehackt, wobei aufgrund eines Fehlers der künstlichen Intelligenz 1,78 Millionen US-Dollar abgehoben wurden. Dies berichtete ein Smart-Contract-Prüfer mit dem Nutzernamen pashov auf der Social-Media-Plattform X.
Die Sicherheitslücke entstand im Code des KI-Modells Claude Opus 4.6, wie der Kryptoexperte feststellte. Ursache war ein Fehler im Preisalgorithmus: Der Preis von cbETH wurde fälschlicherweise mit 1,12 US-Dollar anstatt seines tatsächlichen Wertes von etwa 2.200 US-Dollar berechnet.
Claude Opus 4.6 schrieb anfälligen Code, was zu einer Sicherheitslücke in einem Smart Contract mit einem Schaden von 1,78 Millionen US-Dollar führte.
Der Preis des cbETH-Assets wurde auf 1,12 $ anstatt auf ca. 2.200 $ festgelegt. Die Pull Requests des Projekts zeigen, dass Commits von Claude mitverfasst wurden – ist das der erste Hack von vibe-codiertem Solidity-Code? pic.twitter.com/4p78ZZvd67
— pashov (@pashov) 17. Februar 2026
Dies ist der zweite Angriff auf das Kryptoprotokoll in den letzten Monaten. Am 4. November hob ein Angreifer etwa 1 Million US-Dollar (295 ETH) vom Protokoll ab. Auch bei diesem Vorfall wurde eine Sicherheitslücke im Preis-Orakel von Chainlink für das Währungspaar rsETH/ETH ausgenutzt.
Das Problem bestand in der fehlerhaften Anzeige des Preises des als Sicherheit hinterlegten wrstETH-Tokens. Das Oracle zeigte einen Tokenwert von über 5,8 Millionen US-Dollar an, während der tatsächliche Ether-Preis unter 3.500 US-Dollar lag. Dies ermöglichte es einem Hacker, den Wert der Sicherheit mithilfe eines Bots künstlich in die Höhe zu treiben: 0,02 wrstETH wurden mit 116.000 US-Dollar bewertet. Der Angreifer nahm einen Kredit über 20 wrstETH auf und erschöpfte damit die Reserven des Protokolls. Durch die Wiederholung dieses Vorgehens in mehreren Transaktionen hob der Hacker 295 ETH ab, was zum Wechselkurs vom November 1 Million US-Dollar entsprach.
Im Dezember 2024 verlor das Protokoll 320.000 US-Dollar durch einen Flash-Credit-Angriff, und im Oktober desselben Jahres überstieg der Schaden durch einen ähnlichen Angriff auf das Base-Netzwerk 1,7 Millionen US-Dollar.
Bereits im November wiesen Experten von BlockSec auf systemische Probleme in Oracle-Umgebungen als Hauptursache des Vorfalls hin. Insbesondere stellten sie fest, dass veraltete Datenaktualisierungsintervalle Schwachstellen schufen, die von Angreifern ausgenutzt werden konnten.
Einen Tag zuvor hatte ein weiteres Kreditprotokoll, ZeroLend, seine Schließung angekündigt. Die Entwickler nannten zunehmende Sicherheitslücken und eine Zunahme von Hackerangriffen auf solche Plattformen als Gründe für die Abschaltung.
