Español
Download

Un ciberdelincuente alega que el hackeo de Wintermute de USD 160 millones fue un trabajo interno

 Un ciberdelincuente alega que el hackeo de Wintermute de USD 160 millones fue un trabajo interno WikiBit 2022-09-27 10:00

James Edwards basa sus acusaciones en lo que considera transacciones dudosas y un código de contrato inteligente que no coincide con el análisis post-mortem

  Brian Quarmby hace 22 horas Un ciberdelincuente alega que el hackeo de Wintermute de USD 160 millones fue un trabajo interno

  James Edwards basa sus acusaciones en lo que considera transacciones dudosas y un código de contrato inteligente que no coincide con el análisis post-mortem.

  Noticias

  Una nueva teoría de conspiración está en marcha, esta vez en relación con el hackeo de USD 160 millones de la semana pasada al creador de mercado algorítmico Wintermute; un criptodetective alega que fue un “trabajo interno”.

  Cointelegraph informó el 20 de septiembre que un hacker había explotado un error en un contrato inteligente de Wintermute que le permitió robar más de 70 tokens diferentes, incluyendo USD 61.4 millones en USD Coin (USDC), USD 29.5 millones en Tether (USDT) y 671 Wrapped Bitcoin (wBTC), con un valor aproximado de USD 13 millones en ese momento.

  •   Disney busca un abogado corporativo para “tecnologías emergentes” y NFT

  En un análisis del hackeo publicado a través de Medium el 26 de septiembre, el autor conocido como Librehash argumentó que debido a la forma en que los contratos inteligentes de Wintermute interactuaron y finalmente fueron explotados, sugiere que el hackeo fue realizado por una parte interna, afirmando:

  “Las transacciones relevantes iniciadas por la EOA [dirección de propiedad externa] dejan claro que el hacker probablemente era un miembro interno del equipo de Wintermute.”

  El autor del artículo de análisis, conocido también como James Edwards, no es un investigador o analista de ciberseguridad conocido. El análisis es su primera publicación en Medium, pero hasta ahora no ha obtenido ninguna respuesta de Wintermute ni de otros analistas de ciberseguridad.

  En el post, Edwards sugiere que la teoría actual es que el EOA “que hizo la llamada en el contrato inteligente ”comprometido“ de Wintermute fue a su vez comprometido a través del uso del equipo de una herramienta defectuosa generadora de direcciones de vanidad en línea”.

  “La idea es que al recuperar la clave privada de esa EOA, el atacante pudo hacer llamadas en el contrato inteligente Wintermute, que supuestamente tenía acceso de administrador”, dijo.

  •   Las transacciones reversibles podrían mitigar el robo de criptomonedas, dicen investigadores

  Edwards continuó afirmando que no hay “código cargado y verificado para el contrato inteligente de Wintermute en cuestión”, lo que dificulta que el público confirme la actual teoría del hacker externo, al tiempo que plantea preocupaciones de transparencia.

  “Esto, en sí mismo, es un problema en términos de transparencia por parte del proyecto. Uno esperaría que cualquier contrato inteligente responsable de la gestión de los fondos de los usuarios/clientes que se ha desplegado en una blockchain fuera verificado públicamente para permitir al público en general la oportunidad de examinar y auditar el código Solidity no aplanado”, escribió.

  A continuación, Edwards se adentró en un análisis más profundo mediante la descompilación manual del código del contrato inteligente por sí mismo, y alegó que el código no coincide con lo que se ha atribuido como causa del hackeo.

  Otro punto sobre el que plantea dudas fue una transferencia específica que ocurrió durante el hackeo, que “muestra la transferencia de 13.48 millones de USDT desde la dirección del contrato inteligente de Wintermute al contrato inteligente 0x0248 (supuestamente creado y controlado por el hacker de Wintermute)”.

  •   Una empresa blockchain demanda a Coinbase por USD 350 millones alegando una infracción de patentes

  Edwards destacó el historial de transacciones de Etherscan que supuestamente muestra que Wintermute había transferido más de USD 13 millones de Tether USD (USDT) desde dos exchanges diferentes, para dirigirse a un contrato inteligente comprometido.

  “¿Por qué el equipo enviaría fondos por un valor de USD 13 millones a un contrato inteligente que *sabían* que estaba comprometido? Desde DOS exchanges diferentes”, cuestionó a través de Twitter.

  Su teoría, sin embargo, aún no ha sido corroborada por otros expertos en seguridad de blockchain, aunque tras el hackeo de la semana pasada, hubo algunos murmullos en la comunidad de que un trabajo interno podría haber sido una posibilidad.

  El hecho de que @wintermute_t utilizara el generador de monederos profanity y guardara millones en esa monedero online es una negligencia o un trabajo interno. Para colmo la vulnerabilidad de la herramienta profanity fue revelada hace un par de días.

  Al proporcionar una actualización sobre el hackeo a través de Twitter el 21 de septiembre, Wintermute señaló que, aunque era “muy desafortunado y doloroso”, el resto de su negocio no se ha visto afectado y que seguirá dando servicio a sus socios.

  “El hackeo fue aislado a nuestro contrato inteligente DeFi y no afectó a ninguno de los sistemas internos de Wintermute. Ningún dato de terceros o de Wintermute se vio comprometido”.

  El hackeo fue aislado a nuestro contrato inteligente DeFi y no afectó a ningún sistema interno de Wintermute. Ningún dato de terceros o de Wintermute se vio comprometido.

  Cointelegraph se ha puesto en contacto con Wintermute para comentar el asunto, pero no ha recibido una respuesta inmediata en el momento de la publicación.

Descargo de responsabilidad:

Las opiniones de este artículo solo representan las opiniones personales del autor y no constituyen un consejo de inversión para esta plataforma. Esta plataforma no garantiza la precisión, integridad y actualidad de la información del artículo, ni es responsable de ninguna pérdida causada por el uso o la confianza en la información del artículo.

exchange relacionado
HOT
HOT
Calificaciones de reputación
Holo | De 5 a 10 años
LABS
LABS
Calificaciones de reputación
LABS Group | De 2 a 5 años
UNO
UNO
Calificaciones de reputación
UnoRe | De 2 a 5 años
EL
EL
Calificaciones de reputación
ELYSIA
DATA
DATA
Calificaciones de reputación
Streamr | De 5 a 10 años
WBTC
WBTC
Calificaciones de reputación
Wrapped Bitcoin | De 5 a 10 años
USDT
Realce
USDT
Calificaciones de reputación
Realce | Tether | De 10 a 15 años
SOLO
SOLO
Calificaciones de reputación
Sologenic | De 5 a 10 años
JOB
JOB
Calificaciones de reputación
Jobchain | De 2 a 5 años
coinbase
Regulado
coinbase
Calificación

9.64

De 10 a 15 años | Registro estatal de NMLS de EE. UU. | EMI licencia | licencia de criptomoneda | Licencia financiera ordinaria | Invasión sospechosa | Riesgo potencial alto
DEL
DEL
Calificaciones de reputación
Decimal | De 2 a 5 años
DOS
DOS
Calificaciones de reputación
DOS Network | De 5 a 10 años
SIN
SIN
Calificaciones de reputación
Sin City Token | De 2 a 5 años
SUN
SUN
Calificaciones de reputación
Sun (New) | De 2 a 5 años
IDEA
IDEA
Calificaciones de reputación
Ideaology | De 2 a 5 años
USDC
USDC
Calificaciones de reputación
USD Coin | De 5 a 10 años
PAR
PAR
Calificaciones de reputación
Parallel | De 2 a 5 años
SMART
SMART
Calificaciones de reputación
SmartCash | De 5 a 10 años
BINANCE
Regulado
BINANCE
Calificación

9.36

De 5 a 10 años | Registro estatal de NMLS de EE. UU. | registro empresarial | Registro estatal de MSB de EE. UU. | Invasión sospechosa | Riesgo potencial alto
NFT
NFT
Calificaciones de reputación
APENFT | De 2 a 5 años
  • Conversión de tokens
  • Conversión de tipo de cambio
  • Cálculo para compra de forex
/
unidades
Tasa de cambio actual
Importe canjeable

0.00