El investigador de criptomonedas James Edwards, también conocido como Librehash, ofreció su opinión sobre el vector de ataque utilizado para robar la empresa de criptomonedas con sede en Londres, Wintermute el 20 de septiembre de 2022, alegando que el ataque fue un trabajo interno.
Edwards ofrece una teoría de que el conocimiento para realizar este ataque requería una comprensión profunda de los sistemas de Wintermute y no fue simplemente el resultado de una dirección propietaria externa (EOA) llamando a un contrato inteligente de Wintermute comprometido por Profanity, un servicio utilizado por Wintermute para reducir la transacción. costos
Después del ataque, la teoría predominante fue que provino de Profanity. Wintermute incluyó en la lista negra sus cuentas de Profanity después de que la red del agregador DEX de 1 pulgada destacara una falla de seguridad en el código de Profanity.
Por error humano, la empresa con sede en Londres olvidó incluir en la lista negra una cuenta que, según sospechaba el director general Evgeny Gaevoy, permitía al hacker ganar 120 millones de dólares en las denominadas monedas estables, 20 millones de dólares en bitcoin y éter, y 20 millones de dólares en otras monedas alternativas. .
Edwards en particular Señala que operan dentro de un contrato inteligente intermediario (dirección 1111111254fb6c44bac0bed2854e76f90643097d) son responsables de coordinar la transferencia de fondos entre el contrato inteligente de Wintermute (dirección 0x0000000ae) y el presunto pirata informático (dirección 0x0248) señalan al equipo de Wintermute como el propietario de la propiedad dirección externa (EOA) ).
Específicamente, la función dentro del contrato de corretaje revela que los fondos no se pueden mover sin que la persona que llama valide la autorización de seguridad.
Además, el contrato inteligente de Wintermute reveló dos depósitos de los intercambios Kraken y Binance antes de que los fondos se transfirieran al contrato inteligente del hacker. Edwards cree que los depósitos procedían de cuentas en moneda extranjera controladas por el equipo de Wintermute. Si no es así, se deben responder al menos dos preguntas: a) ¿Habría podido el equipo de Wintermute retirar fondos de ambos intercambios en su contrato inteligente en menos de dos minutos desde el inicio del exploit? b) Si la respuesta a la primera pregunta es no, ¿cómo supo el hacker sobre las dos cuentas comerciales de Wintermute?
Wintermute podría emprender acciones legales
Después del ataque, Wintermute se puso en contacto con el hacker y le ofreció una recompensa del 10 % si devolvía todos los fondos robados en un plazo de 24 horas. Gaevoy también anunció una investigación que involucra a proveedores de servicios internos y externos.
En el momento de escribir este artículo, el hacker había no respondió la oferta de la recompensa, lo que significa que Wintermute probablemente emprenderá acciones legales.
La compañía no ha hecho ningún anuncio oficial sobre el curso de acción previsto.
El hack de Wintermute fue el quinto hack de DeFi más grande de 2022.
Descargo de responsabilidad
Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción realizada por el lector sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.
Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.
Direcciones de Billetera:
- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS
- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe
- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f
- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx
También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:
- Telegram
Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones