• 爱德华兹称,外部黑客不具备执行合同所需的知识
  • Wintermute 必须澄清攻击者如何获得所需的必要签名,他说

一位区块链分析师表示,做市商 Wintermute 的 160 亿美元黑客攻击可能是内部工作。

流动性提供商是最大的致力于加密做市商之一,据称由于最近发现的“虚荣地址”漏洞 在其 DeFi(去中心化金融)运营中。 首席执行官 Evgeny Gaevoy 表示该公司仍有偿付能力,他要求黑客与该黑客取得联系,如果资金归还,将提供 10% 的赏金。

但是,在 Medium 上名为 Librehash 的 James Edwards 提出了一个新理论,称该黑客攻击可能与 Wintermute 自己的团队有关。

在一个 新闻 爱德华兹在周一发布的消息中表示,流行的理论认为,“受损”的 Wintermute 钱包背后的外部拥有地址(EOA)本身由于虚地址生成器工具中的漏洞而受到损害。 

但在分析了智能合约及其交互之后,他对这一理论提出了质疑,得出的结论是,黑客需要通过的知识排除了黑客是随机的或外部的可能性。 

Edwards 指出,有争议的智能合约“没有上传、验证的代码”,这使得外部各方难以确认外部黑客理论,并引发了透明度问题。 

“EOA 发起的相关交易清楚地表明,黑客很可能是 Wintermute 团队的内部成员,”他写道。

此外,在进行 Etherscan 分析时,他说受损的智能合约从 Kraken 和 Binance 的热钱包中收到了两笔存款。 “可以肯定的是,这种转账一定是从团队控制的交易所账户发起的,”他说。

在受损的 Wintermute 智能合约收到超过 13 万个 Tether(该代币的总量)后不到一分钟,资金就从钱包手动发送到据称由黑客控制的合约中。

“我们知道团队知道此时智能合约已被破坏。 那么,为什么要直接发起这两次提款,以在黑客攻击过程中受到损害的智能合约呢?” 他说 Twitter.

Edwards 认为 Wintermute 团队应该解释攻击者如何获得执行合约所需的签名并知道要调用哪些函数,因为没有发布合约源代码。 他建议只有熟悉的人才有能力这样做。 

Edwards 不是专业的网络安全分析师,他关于 Wintermute 黑客的博客似乎是他在 Medium 上的首篇文章。 但他之前发布了推特帖子,分析各种加密项目可能存在的洗钱活动。  

GlobalBlock 分析师 Marcus Sotiriou 表示,大规模盗窃是该行业记录的另一个污点,因为它会损害希望进入该领域的 TradFi(传统金融)机构的信心。 “由于 Wintermute 是该行业最大的流动性提供者之一,他们可能被迫移除流动性以减轻损失带来的进一步风险,”他说。

截至发稿时,Wintermute 没有回复 Blockworks 的置评请求。


每天晚上将当天的顶级加密新闻和见解发送到您的收件箱。 订阅 Blockworks 的免费通讯 现在。


  • 价值 160 亿美元的 Wintermute 黑客攻击是内部工作吗? PlatoBlockchain 数据智能。 垂直搜索。 哎。
    沙里尼·纳加拉詹

    砌块

    提交人

    Shalini 是来自印度班加罗尔的加密货币记者,负责报道市场发展、监管、市场结构以及机构专家的建议。 在加入 Blockworks 之前,她曾担任 Insider 的市场记者和路透社新闻的记者。 她持有一些比特币和以太币。 联系她 [电子邮件保护]