公鏈Solana生態主流的跨鏈協議Wormhole,2022年2月慘遭黑客攻擊,當時高達12萬枚WETH被盜,以當時ETH價值換算損失金額超3.2億美元,是DeFi史上被盜規模最大的案件之一。
當時,在2021年收購Wormhole開發商的華爾街高頻交易巨頭Jump Trading旗下加密貨幣部門Jump Crypto隨后霸氣投入12萬枚以太幣,以彌補Wormhole被盜損失,支持Wormhole持續發展。
反攻黑客,收回Wormhole被盜資金
然而,今(25)日Blockworks Research根據鏈上分析指出,Jump Crypto已在三天前成功收回Wormhole去年因黑客攻擊被盜走的資金。Jump Crypto與“Oasis.app”合作逆向攻擊可升級Oasis合約才得以追回資金。
Oasis今日發布文章證實,已在倫敦高等法院的命令要求下,取回了與Wormhole漏洞利用相關的黑客錢包的涉案資產,并已將其全數歸還給「授權第三方」。
文中稱,Oasis開發了Wormhole黑客將資金存入的多簽錢包軟件Oasis Multisig,他們在16日被一個白帽組織通知「管理員多重簽名訪問設計中存在一個以前未知的漏洞」,Oasis強調,此訪問權限的唯一目的是在發生任何潛在攻擊時保護用戶資產,并能迅速采取行動修補漏洞。并且,用戶資產至今從未面臨過被任何未授權方訪問的風險。
Oasis為此意識到有可能可以取回資產,并在倫敦高等法院2月21日的命令下,與授權第三方合作利用該漏洞收回資金。
Jump Crypto凈回收1.4億美元資金
Blockworks Research分析師Dan Smith詳細描述了這個反擊過程,首先指出Wormhole黑客不斷通過各種以太坊應用程式轉移被盜資金。他們最近開設了兩個Oasis金庫,在兩種ETH質押衍生品上建立了杠桿多頭部位,且兩個金庫都使用了Oasis提供的自動化服務。
幾個錢包參與了此次逆向攻擊,包括Oasis Multisig地址、目前持有追回資金的地址(Holder)似乎由Jump所有、負責執行逆向攻擊的發送地址(Sender)似乎由Jump所有。
反擊于2月21日啟動,Holder被新增為Oasis Multisig簽名者。Sender執行了五筆轉賬,為攻擊鋪路,隨后被Oasis Multisig收回簽名者身份。
追回過程主要發生在Sender對Oasis Multisig的第三筆轉賬中,Sender欺騙了Oasis合約,使其允許將抵押品和債務從黑客的金庫轉移至Sender自己的金庫。
“在控制黑客金庫后,一個被幾家分析公司標記為Jump Crypto的錢包向Sender轉移了8,000萬個DAI,用于償還金庫中的未結貸款并提取2.18億美元的抵押品,然后將收回的抵押品發送給資金目前持有者的錢包地址。考慮到收回抵押品時支付的DAI,此次逆向攻擊的凈回收約為1.4億美元。”
發文者:鏈站長,轉載請註明出處:https://www.jmb-bio.com/4048.html