A empresa de infraestrutura Web3 Jump Crypto e a plataforma de finanças descentralizadas (DeFi) Oasis.app conduziram um “contra-ataque” no hacker do protocolo Wormhole, com a dupla recuperando US$ 225 milhões em ativos digitais e transferindo-os para uma carteira segura.

O ataque Wormhole ocorreu em fevereiro de 2022, com aproximadamente US$ 321 milhões em Wrapped ETH (wETH) roubados através de uma vulnerabilidade na bridge do protocolo.

Desde então, o hacker moveu os fundos roubados por meio de várias aplicações descentralizadas (DApps) baseadas em Ethereum, como o Oasis, que recentemente abriu cofres vaults de stETH (wstETH) e Rocket Pool ETH (RETH).

Em uma publicação em seu blog, feita em 24 de fevereiro, a equipe do Oasis.app confirmou a ocorrência de um contra-ataque, descrevendo que havia “recebido uma ordem da Alta Corte da Inglaterra e do País de Gales” para recuperar certos ativos relacionados ao “endereço associado ao ataque à Wormhole.”

A equipe afirmou que a recuperação foi iniciada por meio do “Oasis Multisig e um terceiro autorizado pelo tribunal”, que foi identificado como a Jump Crypto em um relatório anterior da Blockworks Research.

O histórico de transações de ambos os vaults indica que o Oasis movimentou 120.695 wsETH e 3.213 rETH em 21 de fevereiro, e colocou em carteiras sob o controle da Jump Crypto. O hacker também tinha uma dívida de cerca de US$ 78 milhões na stablecoin Dai (DAI) da MakerDAO, que foi recuperada.

“Também podemos confirmar que os ativos foram imediatamente repassados ​​para uma carteira controlada por terceiro autorizado, conforme exigido pela ordem judicial. Não mantemos nenhum controle ou acesso a esses ativos ”, diz a publicação.

Tweet do @spreekaway sobre o contra-ataque. Fonte: Twitter

Referindo-se às implicações negativas relacionadas ao Oasis ser capaz de recuperar criptoativos de seus vaults, a equipe enfatizou que isso “só foi possível devido a uma vulnerabilidade anteriormente desconhecida no design do acesso multisig do administrador”.

O post afirmou que tal vulnerabilidade foi destacada por hackers white hat no início deste mês.

“Ressaltamos que esse acesso estava lá com a única intenção de proteger os ativos dos usuários no caso de qualquer ataque em potencial, e nos permitiria agir rapidamente para corrigir qualquer vulnerabilidade revelada a nós. Deve-se notar que, em nenhum momento, no passado ou no presente, os ativos dos usuários correram o risco de serem acessados ​​por qualquer parte não autorizada.”

Leia mais: