Jump Crypto y Oasis.app 'contraexplotan' al hacker Wormhole por $ 225 millones

La empresa de infraestructura Web3 Jump Crypto y la plataforma de finanzas descentralizadas (DeFi) Oasis.app han llevado a cabo una "contraexplotación" en el hacker del protocolo Wormhole, con el dúo recuperando $ 225 millones en activos digitales y transfiriéndolos a una billetera segura.

El ataque de Wormhole ocurrió en febrero de 2022, con aproximadamente $ 321 millones en ETH envuelto (wETH) explotado a través de una vulnerabilidad en el token bridge del protocolo.

El hacker tiene desde movió los fondos robados a través de varias aplicaciones descentralizadas (DApps) basadas en Ethereum, como Oasis, que recientemente abrió bóvedas stETH envueltas (wstETH) y Rocket Pool ETH (RETH).

En un blog del 24 de febrero post, el equipo de Oasis.app confirmó que se había producido un contraataque, destacando que había "recibido una orden del Tribunal Superior de Inglaterra y Gales" para recuperar ciertos activos relacionados con la "dirección asociada con el Exploit de Wormhole".

El equipo declaró que la recuperación se inició a través de "Oasis Multisig y un tercero autorizado por el tribunal", que se identificó como Jump Crypto en un informe anterior de Blockworks Research.

El historial de transacciones de ambas bóvedas indica que Oasis movió 120,695 3,213 wsETH y 21 rETH el 78 de febrero y los colocó en billeteras bajo el control de Jump Crypto. El hacker también tenía una deuda de alrededor de $ XNUMX millones en Dai de MakerDAO (DAI) stablecoin, que se recuperó.

“También podemos confirmar que los activos se transfirieron de inmediato a una billetera controlada por un tercero autorizado, según lo exige la orden judicial. No retenemos control ni acceso a estos activos”, se lee en la publicación del blog.

Tuit de @spreekaway sobre el exploit de contador. Fuente: Gorjeo

Haciendo referencia a las implicaciones negativas de que Oasis pueda recuperar criptoactivos de sus bóvedas de usuario, el equipo enfatizó que "solo era posible debido a una vulnerabilidad previamente desconocida en el diseño del acceso multisig de administrador".

Relacionado: Seguridad DeFi: cómo los puentes sin confianza pueden ayudar a proteger a los usuarios

La publicación indicó que dicha vulnerabilidad fue destacada por piratas informáticos de sombrero blanco a principios de este mes.

“Hacemos hincapié en que este acceso estaba allí con la única intención de proteger los activos de los usuarios en caso de un posible ataque, y nos habría permitido actuar rápidamente para parchear cualquier vulnerabilidad que se nos haya revelado. Cabe señalar que en ningún momento, en el pasado o en el presente, los activos de los usuarios han estado en riesgo de ser accedidos por una parte no autorizada”.