La empresa de infraestructura Net3 Leap Crypto y la plataforma de finanzas descentralizadas (DeFi) Oasis.app han llevado a cabo una «contraexplotación» en el hacker del protocolo Wormhole, y el dúo logró recuperar $ 225 millones en activos digitales y transferirlos a una billetera segura.
El ataque de Wormhole ocurrió en febrero de 2022 y vio que se desviaron aproximadamente $ 321 millones en Wrapped ETH (wETH) a través de una vulnerabilidad en el token bridge del protocolo.
Desde entonces, el pirata informático ha cambiado los fondos robados a través de varias aplicaciones descentralizadas (dApps) basadas en Ethereum y, a través de Oasis, recientemente abrió una bóveda Wrapped Staked ETH (wstETH) el 23 de enero y una bóveda Rocket Pool ETH (rETH). el 11 de febrero.
En una publicación de site del 24 de febrero, el equipo de Oasis.application confirmó que se había producido un contraataque, destacando que había «recibido una orden del Tribunal Excellent de Inglaterra y Gales» para recuperar ciertos activos relacionados con la «dirección asociada». con el Exploit del Agujero de Gusano.”
El equipo declaró que la recuperación se inició a través de «Oasis Multisig y un tercero autorizado por el tribunal», que se identificó como Soar Crypto en un informe anterior de Blockworks Study.
El historial de transacciones de ambas bóvedas indica que Oasis movió 120 695 wsETH y 3213 rETH el 21 de febrero y los colocó en billeteras bajo el command de Bounce Crypto. El pirata informático también tenía una deuda de alrededor de $ 78 millones en la moneda estable DAI de MakerDao que se recuperó.
“También podemos confirmar que los activos se transfirieron inmediatamente a una billetera controlada por un tercero autorizado, según lo exige la orden judicial. No retenemos control ni acceso a estos activos”, se lee en la publicación del web site.
Haciendo referencia a las implicaciones negativas de que Oasis pueda recuperar criptoactivos de sus bóvedas de usuario, el equipo enfatizó que «solo period posible debido a una vulnerabilidad previamente desconocida en el diseño del acceso multisig de administrador».
Relacionado: Seguridad DeFi: cómo los puentes sin confianza pueden ayudar a proteger a los usuarios
La publicación indicó que dicha vulnerabilidad fue destacada por piratas informáticos de sombrero blanco a principios de este mes.
“Hacemos hincapié en que este acceso estaba allí con la única intención de proteger los activos de los usuarios en caso de un posible ataque, y nos habría permitido actuar rápidamente para parchear cualquier vulnerabilidad que se nos haya revelado. Cabe señalar que en ningún momento, en el pasado o en el presente, los activos de los usuarios han estado en riesgo de ser accedidos por una parte no autorizada”.