Una respuesta rápida de varias empresas de seguridad de cadenas de bloques ha ayudado a facilitar el retorno de alrededor del 70 % del exploit de USD 23 millones del agregador de intercambio descentralizado (DEX) Transit Swap.
El agregador DEX perdió los fondos después de que un pirata informático explotara un error interno en un contrato de intercambio el 1 de octubre, lo que provocó una respuesta rápida del equipo de Transit Finance junto con las empresas de seguridad Peckshield, SlowMist, Bitrace y TokenPocket, que pudieron trabajar rápidamente. extraiga la dirección IP, la dirección de correo electrónico y las direcciones de cadena asociadas del hacker.
Parece que estos esfuerzos ya han dado sus frutos, ya que menos de 24 horas después del ataque, Transit Finance señaló que “con los esfuerzos conjuntos de todas las partes”, el hacker ha devuelto el 70 % de los activos robados a dos direcciones, lo que equivale a aproximadamente $16,2 millones. .
Estos fondos llegaron en forma de 3.180 Ether (ETH) a $4,2 millones, 1.500 Binance-Peg ETH a $2 millones y 50.000 BNB a $14,2 millones, según BscScan y EtherScan.
Actualizaciones sobre TransitFinance
1/5 Estamos aquí para actualizar las últimas noticias sobre TransitFinance Hacking Event. Con los esfuerzos conjuntos de todas las partes, el hacker ha devuelto alrededor del 70 % de los activos robados a las siguientes dos direcciones:— Intercambio de tránsito | Tránsito Comprar | NFT (@TransitFinance) 2 de octubre de 2022
En la actualización más reciente, Transit Finance declaró que “el equipo del proyecto se apresura a recopilar los datos específicos de los usuarios robados y formular un plan de devolución específico”, pero también sigue centrado en recuperar el 30 % final de los fondos robados.
En la actualidad, las empresas de seguridad y los equipos de proyecto de todas las partes continúan rastreando el incidente de piratería y se comunican con el pirata informático a través de correo electrónico y métodos en cadena. El equipo seguirá trabajando duro para recuperar más activos”, dijo.
Relacionado: $ 160 millones robados del creador de criptomercado Wintermute
La firma de ciberseguridad SlowMist en un análisis del incidente señalado que el pirata informático usó una vulnerabilidad en el código de contrato inteligente de Transit Swap, que provenía directamente de la función transferFrom(), que básicamente permitía que los tokens de los usuarios se transfirieran directamente a la dirección del explotador:
“La causa principal de este ataque es que el protocolo Transit Swap no verifica estrictamente los datos que el usuario pasa durante el intercambio de tokens, lo que genera el problema de llamadas externas arbitrarias. El atacante aprovechó este problema de llamada externa arbitraria para robar los tokens aprobados por el usuario para Transit Swap”.