Быстрый ответ ряда компаний, занимающихся безопасностью блокчейна, помог вернуть около 70% от эксплойта в размере 23 миллионов долларов США от агрегатора децентрализованной биржи (DEX) Transit Swap.
Агрегатор DEX потерял средства после того, как 1 октября хакер воспользовался внутренней ошибкой в своп-контракте, что привело к быстрому ответу команды Transit Finance вместе с охранными компаниями Peckshield, SlowMist, Bitrace и TokenPocket, которые смогли быстро решить проблему. IP-адрес хакера, адрес электронной почты и связанные с ним адреса цепочки.
Похоже, что эти усилия уже принесли свои плоды, поскольку менее чем через 24 часа после взлома Transit Finance отметила, что «совместными усилиями всех сторон» хакер вернул 70% украденных активов на два адреса, что составляет примерно 16,2 миллиона долларов.
По данным BscScan и EtherScan, эти средства поступили в виде 3180 эфиров (ETH) (4,2 миллиона долларов), 1500 ETH и Binance-Peg (2 миллиона долларов) и 50 000 BNB (14,2 миллиона долларов).
Обновления о TransitFinance 1/5 Мы здесь, чтобы обновить последние новости о хакерском событии TransitFinance. Совместными усилиями всех сторон хакер вернул около 70% украденных активов по следующим двум адресам: — Transit Swap |Транзит Купить |NFT (@TransitFinance) 2 октября 2022 г.
В последнем обновлении Transit Finance заявила, что «команда проекта спешит собрать конкретные данные об украденных пользователях и сформулировать конкретный план возврата», но также по-прежнему сосредоточена на возврате последних 30% украденных средств.
В настоящее время компании по обеспечению безопасности и проектные группы всех сторон продолжают отслеживать инцидент со взломом и общаться с хакером по электронной почте и с помощью сетевых методов. Команда продолжит усердно работать, чтобы вернуть больше активов», — говорится в сообщении.
По теме: 160 миллионов долларов украдены у маркетмейкера криптовалют Wintermute
Фирма по кибербезопасности SlowMist в анализе инцидента отметила, что хакер использовал уязвимость в коде смарт-контракта Transit Swap, которая возникла непосредственно из функции transferFrom(), которая, по сути, позволяла передавать токены пользователей непосредственно на адрес эксплуататора.
«Основная причина этой атаки заключается в том, что протокол Transit Swap строго не проверяет данные, передаваемые пользователем во время обмена токенами, что приводит к проблеме произвольных внешних вызовов. Злоумышленник воспользовался этой проблемой произвольного внешнего вызова, чтобы украсть токены, одобренные пользователем для Transit Swap».