Jump Crypto och Oasis.app "counter exploits" Wormhole-hacker för $225 miljoner

Web3-infrastrukturföretaget Jump Crypto och decentraliserade finansplattformen (DeFi) Oasis.app har genomfört en "motexploatering" på Wormhole-protokollhackern, där duon har tagit tillbaka 225 miljoner dollar av digitala tillgångar och överfört dem till en säker plånbok.

Maskhålsattacken inträffade i februari 2022, med inpackad ETH (wETH) till ett värde av cirka 321 miljoner dollar utnyttjas via en sårbarhet i protokollets symbolbro.

Hackaren har sedan dess flyttade de stulna medlen genom olika Ethereum-baserade decentraliserade applikationer (DApps), som Oasis, som nyligen öppnade upp inpackade stETH (wstETH) och Rocket Pool ETH (RETH) valv.

I en blogg den 24 februari inlägg, bekräftade Oasis.app-teamet att en motexploatering hade ägt rum och beskrev att de hade "fått en order från High Court of England and Wales" att hämta vissa tillgångar relaterade till "adressen associerad med Wormhole Exploit."

Teamet uppgav att hämtningen initierades via "Oasis Multisig och en domstol auktoriserad tredje part", som identifierades som Jump Crypto i en tidigare rapport från Blockworks Research.

Båda valvens transaktionshistorik indikerar att Oasis flyttade 120,695 3,213 wsETH och 21 78 rETH den XNUMX februari och placerades i plånböcker under Jump Cryptos kontroll. Hackaren hade också omkring XNUMX miljoner dollar i skuld i MakerDAOs Dai (DAI) stablecoin, som hämtades.

"Vi kan också bekräfta att tillgångarna omedelbart skickades till en plånbok som kontrolleras av den auktoriserade tredje parten, enligt domstolsbeslutet. Vi behåller ingen kontroll eller tillgång till dessa tillgångar”, står det i blogginlägget.

@spreekaway tweet på diskutnyttjande. Källa: Twitter

Med hänvisning till de negativa konsekvenserna av att Oasis kan hämta kryptotillgångar från sina användarvalv, betonade teamet att det "bara var möjligt på grund av en tidigare okänd sårbarhet i designen av admin multisig-åtkomst."

Relaterat: DeFi-säkerhet: Hur trovärdiga broar kan hjälpa till att skydda användare

I inlägget stod det att en sådan sårbarhet uppmärksammades av hackare med white hat tidigare denna månad.

"Vi betonar att den här åtkomsten var där uteslutande för att skydda användartillgångar i händelse av eventuella attacker, och skulle ha gjort det möjligt för oss att gå snabbt för att korrigera eventuella sårbarheter som avslöjats för oss. Det bör noteras att det varken i det förflutna eller nutid har användartillgångar riskerat att nås av någon obehörig part."