Jump Crypto與Oasis協作,成功收回Wormhole 2022年被盜的12萬枚ETH
本文來自BlockworksOdaily 譯者| 念銀思唐
Odaily 譯者| 念銀思唐

Odaily 譯者| 念銀思唐
Odaily 譯者| 念銀思唐在Jump Crypto 和Oasis 之間的協同努力下, 2022 年2 月攻擊Wormhole 的黑客似乎成為了“被攻擊者”。就在一年多以前(2022 年2 月3 日),
Wormhole 跨鏈橋遭到黑客攻擊,成為加密行業最大規模的安全事件之一。總共有大約12 萬枚ETH 被盜,當時價值高達3.25 億美元。稱稱稱
稱
相信多鏈的前景以及相信Wormhole 是未來必不可少的基礎設施,因此將繼續支持Wormhole,幫助其持續發展。
Jump Crypto 位於芝加哥,系Jump Trading 旗下的加密貨幣部門,參與了Wormhole 協議的開發。
當時Wormhole 向黑客提供1000 萬美元的漏洞賞金和白帽協議,以換取他們歸還資金。但這似乎從未發生過。
Jump Trading Group 總裁兼首席投資官Dave Olsen 一個月後告訴彭博社:“我們正在與政府資源和私人資源進行密切磋商。其中很多是追踪此類罪犯的專家。我們將一直為此戰鬥。所以,這不是我們下個月或明年就會分心的事情,這是一項永久性的努力。”
聲明聲明聲明
,指出:
,指出:
“ 2023 年2 月21 日,我們收到英格蘭和威爾士高等法院的命令,要求我們採取一切必要措施,追回與2022 年2 月2 日Wormhole 攻擊事件相關錢包地址涉及的某些資產。根據法律要求,這是在法院命令下使用Oasis Multisig 和法院授權的第三方開展的舉措。我們還可以確認,按照法院命令的要求,這些資產立即被轉移到由授權第三方控制的錢包上。我們不保留對這些資產的控制權或訪問權。 ”:
Blockworks Research 分析師Dan Smith
詳細描述了這一過程
“交易歷史表明,Jump Crypto 和Oasis 合作,逆向攻擊了一個可升級的Oasis 合約,從最初Wormhole 攻擊者的金庫中獲得被盜資金。
該攻擊者不斷通過各種以太坊應用程序轉移被盜資金。他們最近開設了兩個Oasis 金庫,在兩個ETH 質押衍生品上建立了槓桿多頭頭寸。重要的是,兩個金庫都使用Oasis 提供的自動化服務。
此次逆向攻擊(counter exploit)行動涉及了數個錢包。每個地址都被定義並命名,以便在整個分析過程中使用:
- Oasis Multisig:擁有Oasis 代理合約的12 個Multisig 中的4 個。
- Holder:目前持有所回收的資金,似乎屬於Jump。
- Sender:負責執行逆向攻擊,似乎屬於Jump。
該過程始於2 月21 日,當時Sender 被添加為Oasis Multisig 的簽名人。 Sender 執行了5 筆交易以推進逆向攻擊,隨後作為Oasis Multisig 的簽名人被移除。
資金回收過程的大部分是在Sender 到Oasis Multisig 的第三筆交易中執行的。為了快速總結這次交易,Sender“利用”了Oasis 合約,允許它將抵押品和債務從攻擊者的金庫轉移到Sender 自身的金庫。
在控制了攻擊者的金庫後,一個被數家分析公司標記為Jump Crypto 的錢包向Sender 發送了8000 萬枚DAI。這些DAI 被用來償還該金庫的未償貸款,並提取了2.18 億美元的抵押品。然後,收回的抵押品被送往資金目前所在的Holder。
目前尚不清楚Sender 和Holder 是否屬於Oasis 或Jump。然而,基本情況假設是Jump 擁有這些地址的控制權,因為Jump 償還了債務以撤回抵押品。 Jump 和Oasis 都沒有證實這一點。因此,Jump 似乎成功地反擊了Wormhole 攻擊者,並收回了一年前從它那裡被盜的ETH。去除償還DAI 以收回抵押品的這部分資金,此次逆向攻擊的淨收益約為1.4 億美元。 ”。
跨鏈橋攻擊造成了加密行業中許多最大的盜竊事件,包括導致5.4 億美元損失的Ronin 黑客攻擊,
後來被認為是朝鮮黑客組織Lazarus 所為
但是,透明、開放的無許可公共區塊鏈,正被證明是打擊金融犯罪的“秘密武器”。


