Skip to main content

Quelle: Сointеlеgrаph

Eine schnelle Reaktion einer Reihe von Blockchain-Sicherheitsunternehmen hat dazu beigetragen, die Rückgabe von rund 70 % des 23-Millionen-Dollar-Exploits des Decentralized Exchange (DEX) Aggregator Transit Swap zu ermöglichen.

Der DEX-Aggregator verlor die Gelder, nachdem ein Hacker am 1. Oktober einen internen Fehler in einem Swap-Vertrag ausgenutzt hatte, was zu einer schnellen Reaktion des Transit Finance-Teams zusammen mit den Sicherheitsunternehmen Peckshield, SlowMist, Bitrace und TokenPocket führte, die schnell arbeiten konnten die IP des Hackers, die E-Mail-Adresse und die zugehörigen On-Chain-Adressen.

Es scheint, dass diese Bemühungen bereits Früchte getragen haben, denn weniger als 24 Stunden nach dem Hack stellte Transit Finance fest, dass der Hacker „mit gemeinsamen Anstrengungen aller Parteien“ 70 % der gestohlenen Vermögenswerte an zwei Adressen zurückgegeben hat, was ungefähr 16,2 Millionen US-Dollar entspricht.

Diese Mittel kamen laut BscScan und EtherScan in Form von 3.180 Ether (ETH) (4,2 Millionen Dollar), 1.500 Binance-Peg ETH und (2 Millionen Dollar) und 50.000 BNB (14,2 Millionen Dollar).

In der jüngsten Aktualisierung erklärte Transit Finance, dass „das Projektteam sich beeilt, die spezifischen Daten der gestohlenen Benutzer zu sammeln und einen spezifischen Rückführungsplan zu formulieren“, sich aber auch weiterhin darauf konzentriert, die letzten 30 % der gestohlenen Gelder wiederzuerlangen.

Derzeit verfolgen die Sicherheitsunternehmen und Projektteams aller Parteien den Hackervorfall noch weiter und kommunizieren mit dem Hacker per E-Mail und On-Chain-Methoden. Das Team wird weiterhin hart daran arbeiten, mehr Vermögenswerte zurückzugewinnen“, hieß es.

Verbunden: 160 Millionen Dollar vom Krypto-Marktmacher Wintermute gestohlen

Das Cybersicherheitsunternehmen SlowMist stellte in einer Analyse des Vorfalls fest, dass der Hacker eine Schwachstelle im intelligenten Vertragscode von Transit Swap ausnutzte, die direkt von der Funktion transferFrom() stammte, die es im Wesentlichen ermöglichte, die Token der Benutzer direkt an die Adresse des Exploiters zu übertragen.

„Die Hauptursache dieses Angriffs ist, dass das Transit-Swap-Protokoll die vom Benutzer während des Token-Swaps übergebenen Daten nicht streng überprüft, was zu willkürlichen externen Anrufen führt. Der Angreifer nutzte dieses willkürliche externe Anrufproblem aus, um die vom Benutzer für Transit Swap genehmigten Token zu stehlen.“

Quelle: Сointеlеgrаph

Leave a Reply