La empresa de infraestructura Web3 Soar Crypto y la plataforma de finanzas descentralizadas (DeFi) Oasis.app ejecutaron una "contraexplotación" para el hacker del protocolo Wormhole, durante la cual el dúo logró recuperar el precio de $ 225 millones en pertenencias digitales y cambiarlo a un bolsillo seguro.
El ataque del agujero de gusano se produjo en febrero de 2022 y vio que el valor de Wrapped ETH (wETH) rondaba los 321 millones de dólares a través de una vulnerabilidad en el token bridge del protocolo.
Desde entonces, el pirata informático ha movido los fondos robados a través de varias aplicaciones descentralizadas (dApps) basadas en Ethereum y, a través de Oasis, recientemente abrió una bóveda Wrapped Staked ETH (wstETH) y una bóveda Rocket Pool ETH (rETH) el 23 de enero. el once de febrero.
En un weblog del 24 de febrero postEl equipo de Oasis.app confirmó que se había llevado a cabo una contraexplotación, afirmando que habían recibido "una orden del Tribunal Supremo de Inglaterra y Gales" para recuperar ciertas pertenencias en referencia a la "tarea relacionada con la explotación del agujero de gusano". ".
El grupo dijo que la recuperación se inició a través de "Oasis Multisig y un tercer evento autorizado por la corte", identificado como Soar Crypto en un informe anterior de Blockworks Research.
Historial de transacciones de cada bóveda enseñe eso fue 120,695 wsETH y tres,213 rETH tocado por Oasis el 78 de febrero y colocado en monederos administrados por Soar Crypto. El pirata informático también tenía un precio de deuda de alrededor de $ XNUMX millones en la moneda estable DAI de MakerDao que se extrajo.
“También podemos afirmar que los bienes se transfirieron instantáneamente a un bolsillo administrado por el tercer evento con licencia, según lo exige la orden judicial. No tenemos control ni acceso a esos bienes”, se lee en la publicación del blog.
Tuit de @spreekaway sobre contraexplotación: Twitter
Refiriéndose a la influencia destructiva de Oasis de recuperar activos criptográficos de sus bóvedas personales, el equipo se preocupó de que esto "solo fuera posible debido a una vulnerabilidad previamente desconocida en el diseño de acceso multisig del administrador".
Asociado: Seguridad de DeFi: cómo los puentes de confianza pueden ayudar a los clientes de Shield
La publicación establece que una de esas vulnerabilidades fue destacada por piratas informáticos de sombrero blanco a principios de este mes.
“Hacemos hincapié en que esta entrada fue únicamente para proteger las pertenencias de los clientes en caso de un posible asalto y nos habría permitido actuar rápidamente para reparar cualquier vulnerabilidad que se nos haya revelado. Cabe señalar que en ningún momento, anterior o actual, ha existido amenaza alguna de ingreso no autorizado a las pertenencias de los clientes”.
- foobar (@ 0xfoobar) Febrero 24, 2023