
Echo Protocol, eine Bitcoin-DeFi-Plattform auf der Monad-Chain, verlor am 19. Mai 2026 rund 76,6 Millionen US-Dollar an nicht gedecktem eBTC, nachdem ein Angreifer die Admin-Rolle des eBTC-Tokenvertrags übernahm und 1.000 neue Token ohne Deckung prägte. Der tatsächlich extrahierte Wert lag bei etwa 816.000 US-Dollar in ETH, weitergeleitet über Tornado Cash, da das DeFi-Ökosystem von Monad nicht über ausreichende Liquidität verfügte, um das gefälschte Angebot abzudecken. Die Lücke zwischen nominellen und realen Verlusten ist zentral für diese Geschichte.
Dies ist der 14. bemerkenswerte Krypto-Exploit im Mai 2026 und liegt an der Schnittstelle zweier Trends: Bitcoin-DeFi-Protokolle wechseln auf schnellere Chains, und Admin-Key-Kompromittierungen überholen reine Smart-Contract-Bugs als häufigste Angriffsursache. Nachfolgend eine Analyse des Ablaufs, der Exit-Strategie des Angreifers, der Reaktion von Echo sowie der wichtigsten Lehren für Nutzer und Entwickler.
Was ist am 19. Mai tatsächlich passiert?
Die Angriffskette spielte sich über einige Stunden auf dem Monad-Mainnet aus. eBTC ist eine durch Echo Protocol herausgegebene, mit Bitcoin hinterlegte Token-Darstellung, mit der BTC-Inhaber Erträge generieren und ihr Kapital in Monad-nativen DeFi-Anwendungen nutzen können. Der Token soll 1:1 durch Bitcoin im Echo-eigenen Custody-System gedeckt sein.
Diese Deckungsannahme wurde verletzt, als der Angreifer sich selbst die DEFAULT_ADMIN_ROLE im eBTC-Vertrag zuteilte. Anschließend gewährte er seiner Wallet die `MINTER_ROLE`, die das uneingeschränkte Prägen neuer Token erlaubt. Daraufhin wurden 1.000 zusätzliche eBTC im Wert von ca. 76,6 Millionen US-Dollar geprägt.
Der "Clean-up"-Schritt zeigt, dass der Angriff geplant und nicht zufällig war: Nach der Prägung entzog der Angreifer sich selbst die Admin-Rechte, um die On-Chain-Spuren zu verschleiern – typisches Verhalten für jemanden mit Schlüsselzugang, der weiß, dass forensische Prüfungen folgen.
Wie funktioniert ein Admin-Key-Kompromiss?
Die meisten DeFi-Token verwenden ein rollenbasiertes Berechtigungsmodell nach dem OpenZeppelin-AccessControl-Pattern. Analog zu einem Gebäude mit Haupt-, Etagen- und Zimmerschlüsseln: Die DEFAULT_ADMIN_ROLE ist der Generalschlüssel. Wer ihn hält, kann jede andere Rolle vergeben – auch das Recht, neue Token zu prägen.
Liegt der Generalschlüssel hinter einem einzelnen Private Key oder einem schwachen Multisig, kann die Tokenversorgung durch einen Phishing-Angriff, ein kompromittiertes Hardware Wallet oder einen Insider kompromittiert werden. Es handelt sich hierbei nicht um einen Code-Fehler, sondern um ein strukturelles Risiko: Hat ein Angreifer die relevante Rolle, verhält sich der Contract exakt wie programmiert.
Deshalb wird die Betriebssicherheit rund um Admin-Keys zur größten Angriffsfläche im DeFi-Bereich. Laut On-Chain-Forensikern starteten 2026 über 70% großer Krypto-Verluste mit einem kompromittierten Schlüssel, nicht durch Code-Bugs. Echo Protocol ist nun ein Paradebeispiel.
Der WBTC-Borrow und der Tornado Cash Exit
Das Prägen von 1.000 ungedeckten eBTC erzeugt zunächst nur eine "Papierposition". Diese in tatsächlich abziehbare Gelder umzuwandeln, ist aber schwieriger – hier begrenzte die dünne DeFi-Liquidität auf Monad den Schaden.
Der Angreifer transferierte 45 frisch geprägte eBTC (rund 3,5 Mio. USD auf dem Papier) in Curvance, einen Lending-Markt auf Monad. Curvance akzeptierte eBTC als Sicherheit, da keine Überprüfung der tatsächlichen BTC-Deckung stattfand. Aus dieser Sicherheit lieh der Angreifer etwa 11,29 WBTC, die dortige größte BTC-denominierte Kreditmöglichkeit (etwa 867.700 USD).
Anschließend wurde der WBTC zur Ethereum-Mainnet gebridget, in ETH getauscht und rund 384 ETH (ca. 821.700 USD) in Tornado Cash eingeschleust. Die restlichen 955 eBTC verblieben auf Monad in der Wallet des Angreifers und waren mangels Liquidität nicht abziehbar.
Die Schlagzeile lautet zwar 76,6 Mio. USD, der tatsächlich realisierte Verlust betrug aber nur die rund 816.000 USD, die "durch den Trichter" gingen. Der Vorfallbericht von Echo betont diese Zahl; Tracker schwanken je nach Kurs zwischen 816.000 und 822.000 USD – die Kernaussage bleibt identisch.
Reaktion von Echo und Burn
Echo Protocol erlangte binnen Stunden wieder die Admin-Rolle und verbrannte die 955 verbliebenen eBTC aus der Angreifer-Wallet, wodurch die Inflation entfernt wurde. Außerdem wurde die Cross-Chain-Funktionalität für Monad pausiert, um weitere Überbrückungen ungedeckter Token zu verhindern.
Das Contract-Upgrade schränkte die Rollenverwaltung weiter ein und führte Minting-Rate-Limits ein. Ein detaillierter Forensik-Bericht steht noch aus, Echo hat diesen jedoch angekündigt. Zudem arbeiten sie mit Sicherheitsfirmen zusammen, um den Weg der WBTC nach Tornado Cash zu verfolgen – jedoch bieten Mixer selten Hoffnung auf Rückführung.
Für Nutzer auf Monad bedeutet das: Die eBTC-Versorgung ist bis zur vollständigen Aufarbeitung nicht mehr vertrauenswürdig. Bridges sind pausiert. Curvance-Positionen mit eBTC als Sicherheit sind eingefroren. Wer eBTC auf Monad vor dem Angriff hielt, findet die Token zwar noch in der Wallet, kann sie aber derzeit nicht über die Echo-Bridge bewegen oder als Sicherheit nutzen.
Was bedeutet das für Monad-DeFi und Bitcoin-DeFi?
Monad ist eines der sichtbarsten neuen Execution-Layer der Jahre 2025/26, bekannt für hohen Durchsatz und EVM-Kompatibilität. Der Echo-Vorfall ist der erste größere Exploit in diesem Netzwerk – die Chain selbst funktionierte korrekt, der Vorfall zeigt jedoch, wie fragil ein junges DeFi-Ökosystem bei operativen Fehlern ist.
Auf Ethereum könnten Angreifer 1.000 ungedeckte WBTC in mehrere tiefe Märkte abladen und so möglicherweise zehntausende Millionen erbeuten. Auf Monad lag der größte BTC-Kreditpool bei etwa 11 WBTC – diese Liquiditätsbegrenzung verhinderte einen größeren Schaden. Neue Chains sind in der Anfangsphase in USD oft sicherer, aber unsicherer, was Vertrauen angeht, da Überwachungs- und Kontrollmechanismen noch im Aufbau sind.
Bitcoin-DeFi ist der breitere Trend. Echo ist nur eines von mehreren Projekten, die Bitcoin-Inhabern Ertragsoptionen durch Wrapped-Token auf neuen Chains bieten, darunter HEMI, Bitlight und Babylon. Sie alle teilen das strukturelle Risiko: Die Brücke bzw. das Minting-Contract auf der neuen Chain, das BTC-Custody auf Bitcoin selbst, und die rollenbasierte Verwaltung bleiben ein Single Point of Failure. Der Angriffsvektor, der Echo traf, kann theoretisch jeden treffen.
Die ehrliche Einschätzung: 2026 wird das Jahr sein, in dem Bitcoin-DeFi entweder auf vollständig programmatische, rollenlose Minting-Mechanismen (mathematisch nachweisbare BTC-Custody direkt auf Chain) umstellen oder das Admin-Key-Risiko dauerhaft akzeptieren muss. Einen Mittelweg gibt es nicht.
Wichtige Hinweise für Nutzer und Entwickler
Für Nutzer gilt:
Überprüfen Sie das Admin-Modell, bevor Sie Wrapped-BTC vertrauen. Wird die Minting-Funktion von einem Single Key, einem 2-von-3-Multisig, einem 5-von-9 mit Timelock oder vollständig programmatisch gesteuert? Nur letzteres schützt zuverlässig gegen das Echo-Muster.
Betrachten Sie TVL auf neuen Chains wie Risikokapital, nicht wie Sparguthaben. Ist das Protokoll oder die Chain weniger als ein Jahr alt, sollte die Positionsgröße das operationelle Risiko widerspiegeln. Ihre eigene Vorsicht kann nicht das Risiko auf Protokollebene kompensieren.
Achten Sie auf Circuit Breaker und Rate Limits. Nach dem Angriff führte Echo Rate-Limits für das Minting ein. Jede Wrapped-BTC-Plattform ohne derartige Schutzmechanismen liefert unvollständige Infrastruktur.
Für Entwickler zeigt der Fall: Smart-Contract-Audits finden Code-Bugs, aber keine Kompromittierungen der Schlüsselinhaber. Die Rollenverwaltung verdient mindestens so viel Aufmerksamkeit wie die Minting-Logik selbst.
Häufig gestellte Fragen
Wie hoch war der tatsächliche Verlust bei Echo Protocol?
Der nominelle Wert der nicht gedeckten eBTC lag bei etwa 76,6 Mio. USD, der realisierte Schaden bei rund 816.000 USD in ETH, da das DeFi-Ökosystem von Monad nicht genügend Liquidität bot, um die meisten gefälschten Token in handelbare Werte zu tauschen.
Ist Monad selbst nach diesem Vorfall unsicher?
Es war kein Chain-Fehler, sondern ein Rollenverwaltungsproblem im eBTC-Vertrag von Echo Protocol. Die Chain arbeitete korrekt. Jedes Netzwerk mit diesem Contract-Design hätte dasselbe Ergebnis gehabt.
Was ist ein Admin-Key-Kompromiss und warum passiert das immer wieder?
Bei rollenbasierter Verwaltung kann der Inhaber des Master Keys neue Token prägen. Wird dieser Schlüssel kompromittiert, erhält der Angreifer vollständige Kontrolle. 2026 begannen über 70% bedeutender Krypto-Verluste so, nicht per Code-Bug.
Können Nutzer die verlorenen Gelder zurückerhalten?
Echo verbrannte die 955 eBTC, die der Angreifer noch hielt, wodurch die Inflation entfernt wurde. Die 384 ETH, die durch Tornado Cash gingen, werden wohl nicht zurückgeführt. Betroffene Nutzer sollten die Veröffentlichungen von Echo zur Aufarbeitung abwarten.
Fazit
Der Echo-Exploit ist weniger eine 76-Millionen-Geschichte als ein Vorfall über 816.000 USD, begünstigt durch die Liquiditätsstruktur einer jungen Chain. Zwei Entwicklungen sind nun entscheidend: Erstens der vollständige Untersuchungsbericht, der die Kompromittierung offenlegt. Zweitens Notfall-Updates anderer Bitcoin-DeFi-Projekte auf neuen Chains, die nun Minting-Caps und Rollen-Timelocks einführen. Bleibt die Reaktion aus, könnte der nächste Vorfall mit mehr Liquidität einen neunstelligen Schaden verursachen.
Dieser Artikel dient ausschließlich zu Informationszwecken und stellt keine Finanz- oder Anlageberatung dar. Der Handel mit Kryptowährungen ist mit erheblichen Risiken verbunden. Führen Sie stets eigene Recherchen durch.





