• Un pirata informático externo no tendría el conocimiento necesario para la ejecución del contrato, alegó Edwards.
  • Wintermute debe aclarar cómo el atacante tenía la firma necesaria requerida, dijo

El hackeo de $160 millones del creador de mercado Wintermute podría haber sido un trabajo interno, según un analista de blockchain.

El proveedor de liquidez, uno de los más grandes dedicados a la creación de criptomercados, supuestamente fue pirateado debido a un descubrimiento reciente "vanity address” vulnerabilidad en sus operaciones DeFi (finanzas descentralizadas). El director ejecutivo Evgeny Gaevoy, quien dijo que la empresa seguía siendo solvente, le pidió al pirata informático que se pusiera en contacto y le ofreció una recompensa del 10% si se devolvían los fondos.

Pero una nueva teoría de James Edwards, que se hace llamar Librehash en Medium, afirma que el truco podría atribuirse al propio equipo de Wintermute.

En un blog publicado el lunes, Edwards dijo que la teoría predominante sostiene que una dirección de propiedad externa (EOA) detrás de la billetera Wintermute "comprometida" se vio comprometida debido a una vulnerabilidad en una herramienta generadora de direcciones de vanidad. 

Pero cuestionó esa teoría después de analizar el contrato inteligente y sus interacciones, y concluyó que el conocimiento requerido para llevar a cabo el hackeo descarta la posibilidad de que el hacker fuera aleatorio o externo. 

Edwards señaló que el contrato inteligente en cuestión "no tiene un código verificado y cargado", lo que dificulta que las partes externas confirmen la teoría del pirata informático externo y plantea el problema de la transparencia. 

“Las transacciones relevantes iniciadas por la EOA dejan en claro que el pirata informático probablemente era un miembro interno del equipo de Wintermute”, escribió.

Además, al realizar un análisis de Etherscan, dijo que el contrato inteligente comprometido recibió dos depósitos de las billeteras calientes de Kraken y Binance. “Es seguro asumir que tal transferencia debe haberse iniciado desde cuentas de cambio controladas por el equipo”, dijo.

Menos de un minuto después de que el contrato inteligente Wintermute comprometido recibiera más de 13 millones en Tether (la cantidad total de ese token), los fondos se enviaron desde la billetera manualmente a un contrato supuestamente controlado por el hacker.

“Sabemos que el equipo sabía que el contrato inteligente se había visto comprometido en este punto. Entonces, ¿por qué iniciar estos dos retiros directamente en el contrato inteligente comprometido justo en medio del hackeo? dijo en Twitter.

Edwards cree que el equipo de Wintermute debería proporcionar una explicación de cómo el atacante tendría la firma necesaria para la ejecución del contrato y sabría qué funciones llamar, ya que no hay un código fuente del contrato publicado. Sugirió que solo alguien con conocimiento íntimo tendría la capacidad de hacerlo. 

Edwards no es un analista de ciberseguridad profesional y su blog sobre el hackeo de Wintermute parece ser su publicación debut en Medium. Pero anteriormente publicó hilos de Twitter que analizan el posible lavado de dinero en varios proyectos criptográficos.  

El robo a gran escala fue otra mancha en el historial de la industria, ya que dañaría la confianza de las instituciones TradFi (finanzas tradicionales) que buscan ingresar al espacio, según Marcus Sotiriou, analista de GlobalBlock. “Como Wintermute fue uno de los mayores proveedores de liquidez en la industria, es posible que se vean obligados a eliminar la liquidez para mitigar el riesgo adicional de su pérdida”, dijo.

Wintermute no devolvió la solicitud de comentarios de Blockworks al cierre de esta edición.


Reciba las mejores noticias e información sobre criptografía del día en su bandeja de entrada todas las noches. Suscríbase al boletín gratuito de Blockworks ahora.


  • ¿Fue el hack de Wintermute de 160 millones de dólares un trabajo interno? PlatoBlockchain Inteligencia de Datos. Búsqueda vertical. Ai.
    Shalini Nagarajan

    Bloques

    Reportero

    Shalini es una criptorreportera de Bangalore, India, que cubre la evolución del mercado, la regulación, la estructura del mercado y el asesoramiento de expertos institucionales. Antes de Blockworks, trabajó como reportera de mercados en Insider y corresponsal en Reuters News. Ella tiene algo de bitcoin y éter. llegar a ella en GME@dhr-rgv.com