Las fuerzas del orden investigan las vulnerabilidades que llevaron al hackeo

Ankr ha publicado la información más reciente sobre el caso de explotación luego de los eventos de la explotación del token aBNBc del protocolo DeFi el 1 de diciembre.

Ankr afirmó en un blog publicó a fines de diciembre que un ex empleado había llevado a cabo un "ataque a la cadena de suministro" al introducir un código malicioso en un paquete de próximas actualizaciones.

“Un exmiembro del equipo (que ya no está en Ankr) actuó maliciosamente para realizar una combinación de ingeniería social y un ataque a la cadena de suministro, insertando un paquete de código malicioso que pudo comprometer nuestra clave privada una vez que se realizó una actualización legítima”, el publicación de blog declarada.

También afirmó que estaba trabajando con las fuerzas del orden para enjuiciar y llevar ante la justicia al exmiembro del equipo.

Según el equipo, el caso de explotación aún está en curso en este momento. Dijo que debido a que estaba colaborando con las fuerzas del orden y tenía que tener cuidado al compartir información debido a esta relación, las actualizaciones sobre su estado se mantuvieron ocultas al público.

El equipo de Ankr llama la atención sobre los informes recientes sobre la transferencia de fondos relacionados con el explotador. Explica que esto se debió a que pudo recuperar parte de los fondos robados del explotador con la ayuda de la policía, que luego se envió a Huobi.

El proceso de recuperación de fondos sigue en curso, según Ankr, y se están buscando más.

Afirma haber pagado más de $ 30 millones en compensación a los usuarios afectados y haber recuperado hasta ahora más de $ 2 millones del pirata informático. El 1 de diciembre, un pirata informático malintencionado explotó un contrato inteligente para uno de los tokens de recompensas de participación de Ankr, aBNBc implementado en la cadena BNB de Binance, lo que permitió la acuñación ilimitada del token.

Fuente: https://u.today/ankr-hack-update-law-enforcement-investigates-vulnerabilities-that-led-to-hack