TG Archive

Jump Crypto увели у хакера Wormhole средства в размере 120 695 wstETH

2 февраля 2022 года взлом моста Wormhole привел к громкому эксплойту на $325М.

Компания Jump Crypto тогда закрыла дыру после хака, предоставив свои собственные средства взамен украденных, теперь чикагское грифт-подразделение нанесло ответный удар хакеру.

Хакер использовал фронт-енд, разработанный компании Oasis, для минтинга DAI в протоколе Maker.

Схема выглядела следующим образом: был создан upgradable контракт DSProxy #218,034 (https://etherscan.io/address/0x4288382dd4e559dc79dc62595ff27251c7c7a2f2) от протокола Maker, куда были внесены украденные ETH, хакер перечислил в общей сложности на этот адрес около 120К wstETH залога.

Следом, компания разработчик фронт-енда, получила 21 февраля 23 года приказ от Высокого суда Англии и Уэльса предпринять все необходимые шаги, которые привели бы к возврату определенных активов, связанных с адресом кошелька, связанным с эксплойтом Wormhole 2 февраля 2022 года.

Это было осуществлено в соответствии с требованиями судебного приказа, как того требует закон, с использованием Oasis Multisig и третьей стороны, уполномоченной судом.

В результате Jump Gryfto получил доступ к ранее украденным средствам и перевел их на кошелек под управлением чикагской конторы:

https://etherscan.io/token/0x7f39c581f595b53c5cb19bd0b3f8da6c935e2ca0?a=0x5fec2f34d80ed82370f733043b6a536d7e9d7f8d

В контркраже у хакера было задействовано несколько кошельков.

Oasis Multisig: 4 из 12 мультиподписчиков, которым принадлежат контракты Oasis proxy.

Владелец: В настоящее время владеет возвращенными средствами и, по-видимому, принадлежит Jump.

Отправитель: Отвечает за выполнение хака и, по-видимому, принадлежит Jump.

Процесс начался 21 февраля, когда Отправитель был добавлен в качестве подписывающего лица в Oasis Multisig. Отправитель выполнил пять транзакций, чтобы облегчить использование счета, и впоследствии был удален как подписывающий из Oasis Multisig.

Основная часть процесса восстановления была выполнена в третьей транзакции отправителя с Oasis Multisig. Чтобы кратко подвести итог этой транзакции, Отправитель обманул Oasis contracts, позволив ему переместить обеспечение и долг из хранилищ Хакера в собственные хранилища Отправителя.

После получения контроля над хранилищами Хакера кошелек, помеченный несколькими аналитическими фирмами как Jump Crypto, отправил Отправителю 80 миллионов DAI. Этот DAI был использован для погашения открытых кредитов в хранилище и снятия залога в размере 218 миллионов долларов. Затем возвращенное обеспечение было отправлено Владельцу, где в настоящее время находятся средства.

Jump контролирует эти адреса, учитывая, что Jump выплатил долг, чтобы изъять залоговое обеспечение. Ни Jump, ни Oasis не подтвердили этого.

Таким образом, похоже, что Jump успешно контратаковал хакера Wormhole и вернул ETH, которые был украдены у него год назад.

После погашении займа в DAI для возврата залога чистая прибыль от контрхака составила около $140М.

https://blockworks.co/news/jump-crypto-wormhole-hack-recovery

👁 18.2K179Оригінал