本文来自Blockworks,原文作者:JONRICE&DANSMITH
Odaily星球日报译者|念银思唐
在JumpCrypto和Oasis之间的协同努力下,2022年2月攻击Wormhole的黑客似乎成为了“被攻击者”。
就在一年多以前,Wormhole跨链桥遭到黑客攻击,成为加密行业最大规模的安全事件之一。总共有大约12万枚ETH被盗,当时价值高达3.25亿美元。
之后JumpCrypto宣布投入12万枚以太坊以弥补Wormhole被盗损失,支持Wormhole继续发展。JumpCrypto称相信多链的前景以及相信Wormhole是未来必不可少的基础设施,因此将继续支持Wormhole,帮助其持续发展。
数据:FTX/Alameda爆雷之后Jump Trading向Paxos转移总计近4.9亿BUSD:12月20日消息,据Lookonchain汇总,在FTX和Alameda Research爆雷之后,Jump Trading向Paxos转移了总计近4.9亿枚BUSD。[2022/12/20 21:56:45]
JumpCrypto位于芝加哥,系JumpTrading旗下的加密货币部门,参与了Wormhole协议的开发。
当时Wormhole向黑客提供1000万美元的漏洞赏金和白帽协议,以换取他们归还资金。但这似乎从未发生过。
JumpTradingGroup总裁兼首席投资官DaveOlsen一个月后告诉彭博社:“我们正在与政府资源和私人资源进行密切磋商。其中很多是追踪此类罪犯的专家。我们将一直为此战斗。所以,这不是我们下个月或明年就会分心的事情,这是一项永久性的努力。”
double jump.tokyo旗下N Suite宣布加入zkSync生态:10月3日消息,日本加密游戏初创公司double jump.tokyo宣布与以太坊L2可扩展解决方案zkSync达成合作,旗下N Suite也将被纳入zkSync生态。N Suite总监Hirofumi Aoki称,使用zkSync将降低交易成本、提高交易速度并增强用户体验,N Suite的目标和潜在客户主要是NFT项目方,他们一直以来都在寻求可扩展网络来部署其项目,整合zkSync生态可以释放大量用例并加速业务拓展。[2022/10/3 18:38:09]
根据BlockworksResearch的链上分析,Jump最终赢得了这场战斗。就在三天前,这些资金似乎已经被收回。
Enjin开发的无Gas费网络JumpNet已正式发布:由Enjin开发的无Gas费网络JumpNet已正式发布。该网络基于权威证明机制,允许用户将ENJ从以太坊移动到JumpNet。其他功能包括能够在无Gas费的情况下交易和分发来自游戏或应用的ERC-1155代币。该项目已经引起了NFT社区的极大兴趣,在启动时已经有几十个创作者参与。(Beincrypto)[2021/4/21 20:41:59]
JumpCrypto拒绝就调查结果置评,Oasis也没有回复置评请求。
然而,Oasis在本文发表后发表了一份声明,指出:
“2023年2月21日,我们收到英格兰和威尔士高等法院的命令,要求我们采取一切必要措施,追回与2022年2月2日Wormhole攻击事件相关钱包地址涉及的某些资产。根据法律要求,这是在法院命令下使用OasisMultisig和法院授权的第三方开展的举措。
OKEx Jumpstart十一期项目DEAPCOIN两轮预约完成:据OKEx官方消息,OKEx Jumpstart十一期项目DEAPCOIN两轮预约完成,其中,OKBelievers专享轮预约总量6,328,131,676枚DEP,OKTraders福利轮预约总量42,832,528,600 枚DEP。不支持用户参与。
据悉,OKEx Jumpstart十一期项目将于香港时间4月8日15:00开放DEP/USDT交易对,17:00开放DEP/USDK交易对。[2020/4/8]
我们还可以确认,按照法院命令的要求,这些资产立即被转移到由授权第三方控制的钱包上。我们不保留对这些资产的控制权或访问权。”
BlockworksResearch分析师DanSmith详细描述了这一过程:
“交易历史表明,JumpCrypto和Oasis合作,逆向攻击了一个可升级的Oasis合约,从最初Wormhole攻击者的金库中获得被盗资金。
该攻击者不断通过各种以太坊应用程序转移被盗资金。他们最近开设了两个Oasis金库,在两个ETH质押衍生品上建立了杠杆多头头寸。重要的是,两个金库都使用Oasis提供的自动化服务。
此次逆向攻击行动涉及了数个钱包。每个地址都被定义并命名,以便在整个分析过程中使用:
-OasisMultisig:拥有Oasis代理合约的12个Multisig中的4个。
-Holder:目前持有所回收的资金,似乎属于Jump。
-Sender:负责执行逆向攻击,似乎属于Jump。
该过程始于2月21日,当时Sender被添加为OasisMultisig的签名人。Sender执行了5笔交易以推进逆向攻击,随后作为OasisMultisig的签名人被移除。
资金回收过程的大部分是在Sender到OasisMultisig的第三笔交易中执行的。为了快速总结这次交易,Sender“利用”了Oasis合约,允许它将抵押品和债务从攻击者的金库转移到Sender自身的金库。
在控制了攻击者的金库后,一个被数家分析公司标记为JumpCrypto的钱包向Sender发送了8000万枚DAI。这些DAI被用来偿还该金库的未偿贷款,并提取了2.18亿美元的抵押品。然后,收回的抵押品被送往资金目前所在的Holder。
目前尚不清楚Sender和Holder是否属于Oasis或Jump。然而,基本情况假设是Jump拥有这些地址的控制权,因为Jump偿还了债务以撤回抵押品。Jump和Oasis都没有证实这一点。
因此,Jump似乎成功地反击了Wormhole攻击者,并收回了一年前从它那里被盗的ETH。去除偿还DAI以收回抵押品的这部分资金,此次逆向攻击的净收益约为1.4亿美元。”
跨链桥攻击造成了加密行业中许多最大的盗窃事件,包括导致5.4亿美元损失的Ronin黑客攻击,后来被认为是朝鲜黑客组织Lazarus所为。
但是,透明、开放的无许可公共区块链,正被证明是打击金融犯罪的“秘密武器”。
攻击黑客的道德问题,乃至合法性问题,在未来可能会引起争论。但就目前而言,JumpCrypto似乎比上周多了1.4亿美元进账。
与此同时,一名黑客可能正在暗暗后悔错过了获得1000万美元漏洞赏金和“免罪卡”的机会吧。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。