本文來自Blockworks,原文作者:JONRICE&DANSMITH
Odaily星球日報譯者|念銀思唐
在JumpCrypto和Oasis之間的協同努力下,2022年2月攻擊Wormhole的黑客似乎成為了“被攻擊者”。
就在一年多以前,Wormhole跨鏈橋遭到黑客攻擊,成為加密行業最大規模的安全事件之一。總共有大約12萬枚ETH被盜,當時價值高達3.25億美元。
之后JumpCrypto宣布投入12萬枚以太坊以彌補Wormhole被盜損失,支持Wormhole繼續發展。JumpCrypto稱相信多鏈的前景以及相信Wormhole是未來必不可少的基礎設施,因此將繼續支持Wormhole,幫助其持續發展。
Jump Crypto安全團隊在Cosmos生態智能合約平臺CosmWasm發現堆棧溢出漏洞,目前已修復:6月2日消息,Jump Crypto 安全團隊在 Cosmos 生態智能合約平臺 CosmWasm 中發現了一個堆棧溢出漏洞,該漏洞可能允許在基于 Cosmos 的區塊鏈上上傳新智能合約的用戶完全停止這些鏈。Jump Crypto 已于 4 月份與 CosmWasm 團隊合作創建修復程序,不過尚需一些時間讓依賴 CosmWasm 的鏈采用此修復程序。[2023/6/2 11:54:14]
JumpCrypto位于芝加哥,系JumpTrading旗下的加密貨幣部門,參與了Wormhole協議的開發。
Jump:Celer cBridge曾存在一個威脅1.3億美元資金的Bug,已聯系該團隊并成功修復:5月24日消息,Jump官方發推稱,在Celer cBridge協議中存在一個關于雙重投票的Bug,該Bug有可能導致超過1.3億美元的資金面臨風險。
Jump私下已向Celer團隊反饋了這個問題,Celer團隊已修復了該Bug,沒有發生惡意利用。[2023/5/24 22:15:09]
當時Wormhole向黑客提供1000萬美元的漏洞賞金和白帽協議,以換取他們歸還資金。但這似乎從未發生過。
JumpTradingGroup總裁兼首席投資官DaveOlsen一個月后告訴彭博社:“我們正在與政府資源和私人資源進行密切磋商。其中很多是追蹤此類罪犯的專家。我們將一直為此戰斗。所以,這不是我們下個月或明年就會分心的事情,這是一項永久性的努力。”
彭博社:美檢察官正調查Jump、Alameda等涉及去年5月救助脫錨穩定幣UST的群聊記錄:3月14日消息,據消息人士透露,美國曼哈頓聯邦檢察官正在調查 Jump、Jane Street 和現已破產的 FTX 附屬公司 Alameda Research 在去年 5 月關于可能救助 UST 的 Telegram 聊天群對話,以及其是否涉及可能的市場操縱。
消息人士表示,作為聊天審查的一部分,沒有人被指控有不當行為,調查并不一定意味著會提出指控。(彭博社)[2023/3/14 13:02:27]
根據BlockworksResearch的鏈上分析,Jump最終贏得了這場戰斗。就在三天前,這些資金似乎已經被收回。
加密貨幣做市商Jump Trading9月19日以來賣出了1400萬CHZ:10月24日消息,據Lookonchain數據顯示,加密貨幣做市商JumpTrading最近幾天一直在賣出$CHZ。Jump Trading于9月19日從0xcc26收到3300萬枚CHZ,在9月19日至9月25日期間賣出了1400萬CHZ,均價為0.255美元,現在仍然持有1858萬枚CHZ(價值336萬美元)。[2022/10/24 16:37:01]
JumpCrypto拒絕就調查結果置評,Oasis也沒有回復置評請求。
然而,Oasis在本文發表后發表了一份聲明,指出:
“2023年2月21日,我們收到英格蘭和威爾士高等法院的命令,要求我們采取一切必要措施,追回與2022年2月2日Wormhole攻擊事件相關錢包地址涉及的某些資產。根據法律要求,這是在法院命令下使用OasisMultisig和法院授權的第三方開展的舉措。
我們還可以確認,按照法院命令的要求,這些資產立即被轉移到由授權第三方控制的錢包上。我們不保留對這些資產的控制權或訪問權。”
BlockworksResearch分析師DanSmith詳細描述了這一過程:
“交易歷史表明,JumpCrypto和Oasis合作,逆向攻擊了一個可升級的Oasis合約,從最初Wormhole攻擊者的金庫中獲得被盜資金。
該攻擊者不斷通過各種以太坊應用程序轉移被盜資金。他們最近開設了兩個Oasis金庫,在兩個ETH質押衍生品上建立了杠桿多頭頭寸。重要的是,兩個金庫都使用Oasis提供的自動化服務。
此次逆向攻擊行動涉及了數個錢包。每個地址都被定義并命名,以便在整個分析過程中使用:
-OasisMultisig:擁有Oasis代理合約的12個Multisig中的4個。
-Holder:目前持有所回收的資金,似乎屬于Jump。
-Sender:負責執行逆向攻擊,似乎屬于Jump。
該過程始于2月21日,當時Sender被添加為OasisMultisig的簽名人。Sender執行了5筆交易以推進逆向攻擊,隨后作為OasisMultisig的簽名人被移除。
資金回收過程的大部分是在Sender到OasisMultisig的第三筆交易中執行的。為了快速總結這次交易,Sender“利用”了Oasis合約,允許它將抵押品和債務從攻擊者的金庫轉移到Sender自身的金庫。
在控制了攻擊者的金庫后,一個被數家分析公司標記為JumpCrypto的錢包向Sender發送了8000萬枚DAI。這些DAI被用來償還該金庫的未償貸款,并提取了2.18億美元的抵押品。然后,收回的抵押品被送往資金目前所在的Holder。
目前尚不清楚Sender和Holder是否屬于Oasis或Jump。然而,基本情況假設是Jump擁有這些地址的控制權,因為Jump償還了債務以撤回抵押品。Jump和Oasis都沒有證實這一點。
因此,Jump似乎成功地反擊了Wormhole攻擊者,并收回了一年前從它那里被盜的ETH。去除償還DAI以收回抵押品的這部分資金,此次逆向攻擊的凈收益約為1.4億美元。”
跨鏈橋攻擊造成了加密行業中許多最大的盜竊事件,包括導致5.4億美元損失的Ronin黑客攻擊,后來被認為是朝鮮黑客組織Lazarus所為。
但是,透明、開放的無許可公共區塊鏈,正被證明是打擊金融犯罪的“秘密武器”。
攻擊黑客的道德問題,乃至合法性問題,在未來可能會引起爭論。但就目前而言,JumpCrypto似乎比上周多了1.4億美元進賬。
與此同時,一名黑客可能正在暗暗后悔錯過了獲得1000萬美元漏洞賞金和“免罪卡”的機會吧。
Gate.io開啟BlackStallion(BS)交易大賽,立即參與瓜分價值$30,000獎勵.
1900/1/1 0:00:002月26日消息,Solana網絡的深度凍結仍在繼續,驗證者正在準備第二次重啟嘗試,希望能夠恢復該鏈的用戶服務.
1900/1/1 0:00:00以太坊開發人員完成了上海SepoliaShapella升級的準備工作,要求更新新客戶端版本。gz呺Web3團子隨著以太坊上海升級的臨近,以太坊開發人員已要求節點運營商、驗證者和質押者更新他們的以.
1900/1/1 0:00:00尊敬的用戶:Hotcoin將於(GMT8)2023年2月28日17:00開放GNS/USDT交易業務,2023年3月1日17:00開放GNS提幣業務,充值業務開放時間將以公告另行通知.
1900/1/1 0:00:00ForesightNews消息,Web3社交數字資產投資平臺Bit.Store官方發文稱,已獲得加密支付網關AlchemyPay的股權融資,作為交易的一部分.
1900/1/1 0:00:00ForesightNews消息,非營利組織LinuxFoundationEurope宣布成立OpenWallet基金會,該基金會將開發開源軟件,以支持錢包用例互操作性.
1900/1/1 0:00:00