Jump Crypto și Oasis.app „contra exploatează” hackerul Wormhole pentru 225 milioane USD

Firma de infrastructură Web3 Jump Crypto și platforma de finanțare descentralizată (DeFi) Oasis.app au efectuat o „contraexploatare” asupra hackerului de protocol Wormhole, duo-ul recuperând 225 de milioane de dolari active digitale și transferându-le într-un portofel sigur.

Atacul Wormhole a avut loc în februarie 2022, cu ETH (wETH) împachetat în valoare de aproximativ 321 de milioane de dolari. exploatat printr-o vulnerabilitate în token bridge-ul protocolului.

Hackerul are de atunci a mutat fondurile furate prin diverse aplicații descentralizate (DApps) bazate pe Ethereum, cum ar fi Oasis, care a deschis recent seifurile stETH (wstETH) și Rocket Pool ETH (RETH).

Într-un blog din 24 februarie post, echipa Oasis.app a confirmat că a avut loc o contraexploatare, subliniind că „a primit un ordin de la Înalta Curte din Anglia și Țara Galilor” pentru a recupera anumite active legate de „adresa asociată cu Wormhole Exploit”.

Echipa a declarat că recuperarea a fost inițiată prin „Oasis Multisig și o terță parte autorizată de instanță”, care a fost identificat ca Jump Crypto într-un raport anterior de la Blockworks Research.

Istoricul tranzacțiilor ambelor seifuri indică faptul că Oasis a mutat 120,695 wsETH și 3,213 rETH pe 21 februarie și a fost plasat în portofele sub controlul Jump Crypto. Hackerul avea, de asemenea, datorii de aproximativ 78 de milioane de dolari în Dai de la MakerDAO (DAI) stablecoin, care a fost recuperat.

„Putem confirma, de asemenea, că activele au fost imediat trecute într-un portofel controlat de terțul autorizat, așa cum se cere prin hotărârea judecătorească. Nu păstrăm niciun control sau acces la aceste active”, se arată în postarea de blog.

@spreekaway tweet despre exploatarea contra. Sursa: Twitter

Referindu-se la implicațiile negative ale Oasis de a putea recupera activele cripto din seifurile utilizatorilor, echipa a subliniat că „a fost posibil doar datorită unei vulnerabilități necunoscute anterior în proiectarea accesului multisig de administrator”.

Related: Securitate DeFi: cum pot ajuta punțile fără încredere să protejeze utilizatorii

Postarea spunea că o astfel de vulnerabilitate a fost evidențiată de hackerii cu pălărie albă la începutul acestei luni.

„Subliniem că acest acces a fost acolo cu singura intenție de a proteja activele utilizatorilor în cazul oricărui atac potențial și ne-ar fi permis să ne mișcăm rapid pentru a corecta orice vulnerabilitate dezvăluită. Trebuie menționat că în niciun moment, în trecut sau în prezent, activele utilizatorilor nu au fost expuse riscului de a fi accesate de vreo parte neautorizată.”