La empresa de infraestructura Web3 Jump Crypto y la plataforma de finanzas descentralizadas (DeFi) Oasis.app han llevado a cabo una “contraexplotación” en el hacker del protocolo Wormhole, y el dúo logró recuperar $ 225 millones en activos digitales y transferirlos a una billetera segura.
El ataque de Wormhole ocurrió en febrero de 2022 y vio que se desviaron aproximadamente $ 321 millones en Wrapped ETH (wETH) a través de una vulnerabilidad en el token bridge del protocolo.
Desde entonces, el pirata informático ha cambiado los fondos robados a través de varias aplicaciones descentralizadas (dApps) basadas en Ethereum y, a través de Oasis, recientemente abrió una bóveda Wrapped Staked ETH (wstETH) el 23 de enero y una bóveda Rocket Pool ETH (rETH). el 11 de febrero.
En un blog del 24 de febrero correoel equipo de Oasis.app confirmó que se había producido un contraataque, destacando que había “recibido una orden del Tribunal Superior de Inglaterra y Gales” para recuperar ciertos activos relacionados con la “dirección asociada con el Exploit de Wormhole”.
El equipo declaró que la recuperación se inició a través de “Oasis Multisig y un tercero autorizado por el tribunal”, que se identificó como Jump Crypto en un informe anterior de Blockworks Research.
Historial de transacciones de ambas bóvedas indica que 120.695 wsETH y 3.213 rETH fueron movido por Oasis el 21 de febrero y colocado en billeteras bajo el control de Jump Crypto. El pirata informático también tenía una deuda de alrededor de $ 78 millones en la moneda estable DAI de MakerDao que se recuperó.
“También podemos confirmar que los activos se transfirieron inmediatamente a una billetera controlada por un tercero autorizado, según lo exige la orden judicial. No retenemos control ni acceso a estos activos”, se lee en la publicación del blog.
Haciendo referencia a las implicaciones negativas de que Oasis pueda recuperar criptoactivos de sus bóvedas de usuario, el equipo enfatizó que “solo era posible debido a una vulnerabilidad previamente desconocida en el diseño del acceso multisig de administrador”.
Relacionado: Seguridad DeFi: cómo los puentes sin confianza pueden ayudar a proteger a los usuarios
La publicación indicó que dicha vulnerabilidad fue destacada por piratas informáticos de sombrero blanco a principios de este mes.
“Hacemos hincapié en que este acceso estaba allí con la única intención de proteger los activos de los usuarios en caso de un posible ataque, y nos habría permitido actuar rápidamente para parchear cualquier vulnerabilidad que se nos haya revelado. Cabe señalar que en ningún momento, en el pasado o en el presente, los activos de los usuarios han estado en riesgo de ser accedidos por una parte no autorizada”.
– foobar (@0xfoobar) 24 de febrero de 2023