Számos blokklánc-biztonsági cég gyors reagálása segítette elő a 70%-os visszatérítést A decentralizált csere 23 millió dolláros kihasználása (DEX) aggregátor Transit Swap.
A DEX aggregátor elvesztette a pénzeszközöket, miután egy hacker kihasználta a csereszerződés belső hibáját október 1-jén, aminek eredményeként a Transit Finance csapata, valamint a Peckshield, a SlowMist, a Bitrace és a TokenPocket biztonsági társaságok gyorsan reagáltak. a hacker IP-címe, e-mail címe és a kapcsolódó lánccímek.
Úgy tűnik, ezek az erőfeszítések már meghozták gyümölcsüket, mivel kevesebb mint 24 órával a feltörés után a Transit Finance megjegyezte, hogy „minden fél közös erőfeszítésével” a hacker az ellopott eszközök 70%-át visszaküldte két címre, ami nagyjából 16.2 millió dollárnak felel meg.
Ezek az alapok 3,180 Ether formájában érkeztek (ETH) (4.2 millió USD), 1,500 Binance-Peg ETH és (2 millió USD) és 50,000 XNUMX BNB (14.2 millió dollár) szerint BscScan és a EtherScan.
Frissítések a TransitFinance-szal kapcsolatban
1/5 Azért vagyunk itt, hogy frissítsük a legfrissebb híreket a TransitFinance Hacking Eventről. Az összes fél közös erőfeszítésével a hacker az ellopott vagyon mintegy 70%-át visszaküldte a következő két címre:— Tranzitcsere | Transit Vásárlás | NFT (@TransitFinance) Október 2, 2022
A legutóbbi frissítésben a Transit Finance kijelentette, hogy „a projektcsapat rohan, hogy összegyűjtse az ellopott felhasználók konkrét adatait és konkrét visszatérítési tervet dolgozzon ki”, de továbbra is az ellopott pénzeszközök utolsó 30%-ának visszaszerzésére összpontosít.
Jelenleg az összes fél biztonsági cégei és projektcsapatai továbbra is nyomon követik a hacker incidenst, és e-mailen és on-chain módszerekkel kommunikálnak a hackerrel. A csapat továbbra is keményen dolgozik, hogy több eszközt visszaszerezzen” – áll a közleményben.
Kapcsolódó: 160 millió dollárt loptak el a Wintermute kriptopiaci gyártótól
A SlowMist kiberbiztonsági cég egy elemzés Az incidens megjegyezte, hogy a hacker egy sebezhetőséget használt a Transit Swap intelligens szerződéskódjában, amely közvetlenül a transferFrom() függvényből származott, és ez lényegében lehetővé tette a felhasználók tokenjeinek közvetlen átvitelét a kihasználó címére.
„A támadás kiváltó oka, hogy a Transit Swap protokoll nem ellenőrzi szigorúan a felhasználó által a tokencsere során bevitt adatokat, ami tetszőleges külső hívásokhoz vezet. A támadó ezt az önkényes külső hívási problémát kihasználva ellopta a felhasználó által a Transit Swaphoz jóváhagyott tokeneket.”
Forrás: https://cointelegraph.com/news/transit-swap-hacker-returns-70-of-23m-in-stolen-funds