作者:JONRICE&DANSMITH
譯者:Odaily星球日報譯者|念銀思唐
在?JumpCrypto?和?Oasis?之間的協同努力下,?2022?年?2?月攻擊?Wormhole?的黑客似乎成為了“被攻擊者”。
就在一年多以前,Wormhole?跨鏈橋遭到黑客攻擊,成為加密行業最大規模的安全事件之一。總共有大約?12?萬枚?ETH?被盜,當時價值高達?3.25?億美元。
之后?JumpCrypto?宣布投入?12?萬枚以太坊以彌補?Wormhole?被盜損失,支持?Wormhole?繼續發展。JumpCrypto?稱相信多鏈的前景以及相信?Wormhole?是未來必不可少的基礎設施,因此將繼續支持Wormhole,幫助其持續發展。
數據:5天內Jump Trading共將約22億美元ETH從托管地址轉至新地址:6月15日消息,據0xScope Protocol監測,加密做市商Jump Trading在6小時前將11.2萬枚ETH(1.85億美元)從托管地址轉移到一個全新地址中,且在過去的5天里,共有133萬枚ETH(約22億美元)從托管地址轉出。[2023/6/15 21:38:54]
JumpCrypto?位于芝加哥,系?JumpTrading?旗下的加密貨幣部門,參與了?Wormhole?協議的開發。
當時?Wormhole?向黑客提供?1000?萬美元的漏洞賞金和白帽協議,以換取他們歸還資金。但這似乎從未發生過。
JumpTradingGroup?總裁兼首席投資官?DaveOlsen?一個月后告訴彭博社:“我們正在與政府資源和私人資源進行密切磋商。其中很多是追蹤此類罪犯的專家。我們將一直為此戰斗。所以,這不是我們下個月或明年就會分心的事情,這是一項永久性的努力。”
數據:Jump Trading近兩日已累計轉入幣安1.85億枚LINA,還持有6470萬枚:6月1日消息,據 Lookonchain 監測,北京時間 11:12:35,Jump Trading 再度將 2000 萬枚 LINA(45.1 萬美元)轉入幣安,近兩日已累計轉入幣安 1.85 億枚 LINA(410 萬美元),目前還持有 6470 萬枚(146 萬美元)。[2023/6/1 11:51:59]
根據?BlockworksResearch?的鏈上分析,Jump?最終贏得了這場戰斗。就在三天前,這些資金似乎已經被收回。
JumpCrypto?拒絕就調查結果置評,Oasis?也沒有回復置評請求。
然而,Oasis?在本文發表后發表了一份聲明,指出:
OKEx Jumpstart三期質押挖礦項目MixTrust(MXT)即將上線:9月23日消息,OKEx Jumpstart第三期質押挖礦項目MixTrust(MXT)將于9月24日14:00(HKT)正式開啟。本次OKEx Jumpstart三期質押挖礦將進行規則的進一步優化,所有參與用戶須在9月24日14:00-18:00(HKT)期間完成OKB的質押,在質押開放期外不可再質押。
據了解,本次挖礦標的MixTrust(MXT)是繼ZYRO、RIO之后又一上線OKEx Jumpstart的質押挖礦項目。此前OKEx Jumpstart質押挖礦的首期項目ZYRO與二期項目RIO先后創下開盤650%、1807.5%的漲幅記錄。另據官網數據顯示,目前參與質押的OKB已超過1.5億枚。
公開資料顯示,MixTrust(MXT)是基于以太坊的去中心化合成資產發行協議,為合成資產提供去中心化的跨鏈交易平臺,包括無縫資產合成,去中心化的跨鏈交易和跨鏈抵押貸款等。[2020/9/23]
“?2023?年?2?月?21?日,我們收到英格蘭和威爾士高等法院的命令,要求我們采取一切必要措施,追回與?2022?年?2?月?2?日?Wormhole?攻擊事件相關錢包地址涉及的某些資產。根據法律要求,這是在法院命令下使用?OasisMultisig?和法院授權的第三方開展的舉措。
OKEx Jumpstart十一期項目DEAPCOIN兩輪預約完成:據OKEx官方消息,OKEx Jumpstart十一期項目DEAPCOIN兩輪預約完成,其中,OKBelievers專享輪預約總量6,328,131,676枚DEP,OKTraders福利輪預約總量42,832,528,600 枚DEP。不支持中國大陸用戶參與。
據悉,OKEx Jumpstart十一期項目將于香港時間4月8日15:00開放DEP/USDT交易對,17:00開放DEP/USDK交易對。[2020/4/8]
我們還可以確認,按照法院命令的要求,這些資產立即被轉移到由授權第三方控制的錢包上。我們不保留對這些資產的控制權或訪問權。”
BlockworksResearch?分析師?DanSmith?詳細描述了這一過程:
“交易歷史表明,JumpCrypto?和?Oasis?合作,逆向攻擊了一個可升級的?Oasis?合約,從最初?Wormhole?攻擊者的金庫中獲得被盜資金。
該攻擊者不斷通過各種以太坊應用程序轉移被盜資金。他們最近開設了兩個?Oasis?金庫,在兩個?ETH?質押衍生品上建立了杠桿多頭頭寸。重要的是,兩個金庫都使用?Oasis?提供的自動化服務。
此次逆向攻擊行動涉及了數個錢包。每個地址都被定義并命名,以便在整個分析過程中使用:
-OasisMultisig:擁有?Oasis?代理合約的?12?個?Multisig?中的?4?個。
-Holder:目前持有所回收的資金,似乎屬于?Jump。
-Sender:負責執行逆向攻擊,似乎屬于?Jump。
該過程始于?2?月?21?日,當時?Sender?被添加為?OasisMultisig?的簽名人。Sender?執行了?5?筆交易以推進逆向攻擊,隨后作為?OasisMultisig?的簽名人被移除。
資金回收過程的大部分是在?Sender?到?OasisMultisig?的第三筆交易中執行的。為了快速總結這次交易,Sender“利用”了?Oasis?合約,允許它將抵押品和債務從攻擊者的金庫轉移到?Sender?自身的金庫。
在控制了攻擊者的金庫后,一個被數家分析公司標記為?JumpCrypto?的錢包向?Sender?發送了?8000?萬枚?DAI。這些?DAI?被用來償還該金庫的未償貸款,并提取了?2.18?億美元的抵押品。然后,收回的抵押品被送往資金目前所在的?Holder。
目前尚不清楚?Sender?和?Holder?是否屬于?Oasis?或?Jump。然而,基本情況假設是?Jump?擁有這些地址的控制權,因為?Jump?償還了債務以撤回抵押品。Jump?和?Oasis?都沒有證實這一點。
因此,Jump?似乎成功地反擊了?Wormhole?攻擊者,并收回了一年前從它那里被盜的?ETH。去除償還?DAI?以收回抵押品的這部分資金,此次逆向攻擊的凈收益約為?1.4?億美元。”
跨鏈橋攻擊造成了加密行業中許多最大的盜竊事件,包括導致?5.4?億美元損失的?Ronin?黑客攻擊,后來被認為是朝鮮黑客組織?Lazarus?所為。
但是,透明、開放的無許可公共區塊鏈,正被證明是打擊金融犯罪的“秘密武器”。
攻擊黑客的道德問題,乃至合法性問題,在未來可能會引起爭論。但就目前而言,JumpCrypto?似乎比上周多了?1.4?億美元進賬。
與此同時,一名黑客可能正在暗暗后悔錯過了獲得?1000?萬美元漏洞賞金和“免罪卡”的機會吧。
整理:flowie,ChainCatcher“過去24小時都發生了哪些重要事件”?1、幣安計劃再次嘗試獲得新加坡加密貨幣服務許可證幣安計劃再次嘗試獲得在新加坡提供加密貨幣服務的許可證.
1900/1/1 0:00:00原文標題:《HighlightsFromCZ’sValentine’sDayAMA》 作者:趙長鵬 編譯:Frank.
1900/1/1 0:00:00Web3社交數字資產投資平臺Bit.Store官方發文稱,已獲得加密支付網關AlchemyPay的股權融資,作為交易的一部分,AlchemyPay收購Bit.Store15%的股份.
1900/1/1 0:00:00撰文:MaryLiu,比推BitpushNews加密社區最期待的大事之一--Arbitrum空投--終于來了.
1900/1/1 0:00:00原文標題:FundamentalValueinCryptoPartIII:dAppEcosystems作者:Grayscale 編譯:達瓴智庫 加密應用層是創新的溫床,前沿的金融理念.
1900/1/1 0:00:00作者:DanielLi,CoinVoice2023年上半年,以太坊上海升級成為幣圈最受矚目的事件。此次升級將允許質押的ETH提款,預計將吸引更多用戶投入ETH.
1900/1/1 0:00:00