La empresa de seguridad Blockchain, BlockSec, ha desacreditado una teoría de la conspiración que alega que el pirateo de Wintermute de $ 160 millones fue un trabajo interno, y señaló que la evidencia utilizada para las acusaciones “no es lo suficientemente convincente”.
A principios de esta semana, el detective cibernético James Edwards publicó un informe en el que se alega que la explotación del contrato inteligente de Wintermute probablemente fue realizada por alguien con conocimiento interno de la empresa, cuestionando la actividad relacionada con el contrato inteligente comprometido y dos transacciones de monedas estables en particular.
BlockSec ha desde entonces desaparecido sobre las afirmaciones en una publicación del miércoles en Medium, lo que sugiere que la “acusación del proyecto Wintermute no es tan sólida como afirmó el autor”, y agregó en un Tweet:
“Nuestro análisis muestra que el informe no es lo suficientemente convincente como para acusar al proyecto Wintermute.
En la publicación original de Edward, esencialmente llamó la atención sobre cómo el pirata informático pudo realizar tanta carnicería en el contrato inteligente explotado de Wintermute que “supuestamente tenía acceso de administrador”, a pesar de no mostrar evidencia de tener capacidades de administrador durante su análisis.
Sin embargo, BlockSec desacreditó rápidamente las afirmaciones, ya que describió que “el informe solo buscó el estado actual de la cuenta en la variable de mapeo _setCommonAdmin, sin embargo, no es razonable porque el proyecto puede tomar medidas para revocar el privilegio de administrador después de conocer el ataque. .”
Nuestro breve análisis de la Acusación del Proyecto Wintermute: https://t.co/6Lw6FjUrLp@inviernomute_t @evgenygaevoy @librehash @WuBlockchain @bantg
Nuestro análisis muestra que el informe no es lo suficientemente convincente como para acusar al proyecto Wintermute.
– BlockSec (@BlockSecTeam) 27 de septiembre de 2022
Apuntó a los detalles de la transacción de Etherscan que mostraban que Wintermute había eliminado los privilegios de administrador una vez que se dio cuenta del ataque.
Edwards también cuestionó las razones por las que Wintermute transfirió $ 13 millones en Tether (USDT) de dos o sus cuentas en dos intercambios diferentes a su contrato inteligente solo dos minutos después de que se vio comprometido, lo que sugiere que fue un juego sucio.
Relacionado: La tribu DAO vota a favor de reembolsar a las víctimas del hack Rari de $80 millones
Al abordar esto, BlockSec argumentó que esto no es tan sospechoso como parece, ya que el pirata informático podría haber estado monitoreando las transacciones de transferencia de Wintermute, posiblemente a través de bots, para entrar allí.
“Sin embargo, no es tan plausible como se afirma. El atacante podría monitorear la actividad de las transacciones de transferencia para lograr el objetivo. No es del todo extraño desde un punto de vista técnico. Por ejemplo, existen algunos MEV-bots en cadena que monitorean continuamente las transacciones para obtener ganancias”.
Como se indicó anteriormente en el primer artículo de Cointelegraph sobre el tema, Wintermute ha refutado enérgicamente las afirmaciones de Edwards y ha afirmado que su metodología está llena de inexactitudes.