Echo Protocol mengonfirmasi pada 19 Mei di X bahwa pihaknya sedang menyelidiki insiden keamanan jembatan Echo di jaringan Monad yang terdampak. Selama masa penyelidikan, semua transaksi lintas rantai dihentikan. Berdasarkan pemantauan on-chain dari PeckShieldAlert, setelah penyerang memperoleh kunci privat Admin, mereka mencetak 1.000 unit eBTC. Pendiri SlowMist, Yu Xian, menyatakan di X bahwa dugaan akar masalah dari kejadian ini adalah kunci privat Admin yang disusupi.
## Pernyataan resmi yang dikonfirmasi Echo Protocol
Echo Protocol menyatakan di postingan X-nya: “Kami saat ini sedang menyelidiki insiden keamanan yang memengaruhi jembatan Echo di Monad. Selama masa penyelidikan, semua transaksi lintas rantai masih akan tetap dihentikan. Kami akan merilis kabar terbaru secara tepat waktu melalui kanal resmi.” Hingga saat laporan dibuat, Echo Protocol belum mengumumkan hasil penyelidikan atau total kerugian serangan yang dikonfirmasi.
## PeckShieldAlert mengonfirmasi langkah-langkah serangan
Berdasarkan alur serangan lengkap yang dikonfirmasi melalui pemantauan on-chain PeckShieldAlert:
· Memperoleh kunci privat Admin, lalu langsung memicu fungsi pencetakan untuk mencetak 1.000 unit eBTC (sekitar 76,7 juta dolar AS)
· Menyetorkan 45 unit eBTC (sekitar 3,45 juta dolar AS) ke Curvance sebagai agunan
· Meminjam sekitar 11,29 unit WBTC (sekitar 868 ribu dolar AS)
· Menghubungkan jembatan lintas rantai WBTC ke mainnet Ethereum
· Di Ethereum, menukar WBTC menjadi ETH
· Mengirim sekitar 384 unit ETH (sekitar 820 ribu dolar AS) ke pengubah (mixer) Tornado Cash
PeckShieldAlert menyebutkan bahwa alur serangan menunjukkan tanda “telah diuji terlebih dahulu”, yang menandakan penyerang telah berlatih penuh jalur pelarian dana sebelum melakukan aksi resmi.
## Analisis akar penyebab teknis konfirmasi Yu Xian
Pendiri SlowMist, Yu Xian, menyatakan di X bahwa dugaan akar penyebab kejadian ini adalah kompromi kunci privat titik tunggal Admin, bukan adanya celah kode dalam kontrak pintar itu sendiri. Ia juga menegaskan bahwa jika hak untuk mencetak dikumpulkan dan dikendalikan oleh satu kunci privat, begitu kunci privat bocor, penyerang pada dasarnya memperoleh hak pencetakan tanpa batas, sehingga seluruh mekanisme agunan menjadi tidak berarti.
## Pertanyaan yang sering diajukan
#### Mengapa eBTC Echo Protocol bisa “dicetak tanpa pengadaan” secara tiba-tiba?
Berdasarkan analisis PeckShieldAlert, eBTC adalah token beragun (BTC pegged) milik Echo Protocol, dan hak pencetakannya dikendalikan oleh kunci privat Admin. Setelah penyerang mendapatkan kunci tersebut, mereka dapat langsung memicu fungsi pencetakan tanpa perlu adanya agunan nyata apa pun untuk mencetak dalam jumlah besar eBTC, sehingga mengabaikan mekanisme agunan asli sistem.
#### Berapa banyak dana yang akhirnya diambil penyerang dari kejadian ini?
Berdasarkan pelacakan on-chain PeckShieldAlert, penyerang akhirnya mengirim sekitar 384 unit ETH (sekitar 820 ribu dolar AS) ke pengubah Tornado Cash. Meskipun total nilai eBTC yang dicetak awalnya sekitar 76,7 juta dolar AS, aset likuid yang benar-benar diambil berasal dari pinjaman yang diperoleh melalui Curvance, dan pada akhirnya ditukar menjadi ETH senilai sekitar 820 ribu dolar AS.
#### Kapan layanan lintas rantai Echo Protocol akan dipulihkan?
Berdasarkan pernyataan resmi Echo Protocol pada 19 Mei 2026, semua transaksi lintas rantai dihentikan selama masa penyelidikan. Pihak resmi menyatakan bahwa mereka akan merilis kabar terbaru secara tepat waktu melalui kanal resmi. Hingga saat laporan dibuat, pihak resmi belum mengumumkan jadwal spesifik pemulihan layanan.