Robaron $6.2 millones de dólares de un exploit de Saga en Tornado Cash

- 6,2 millones de dólares de los fondos robados durante el exploit SagaEVM se han depositado en Tornado Cash.
- La vulnerabilidad del 21 de enero implicó una secuencia coordinada de implementaciones detracy retiros de liquidez.
- El equipo tiene la vulnerabilidad que llevó a la explotación y se espera que publique un informe técnico exhaustivo una vez que se complete la remediación.
Se han trac6,2 millones de dólares de los fondos robados durante el exploit SagaEVM hasta depósitos en Tornado Cash, un mezclador de privacidad en Ethereum que ayuda a ocultar los rastros de transacciones.
Esta táctica es común entre los piratas informáticos que intentan lavar importantes fondos robados y hacer que la recuperación sea casi imposible.
El exploit que tenía como objetivo SagaEVM, descrito como un L1 para lanzar L1, ocurrió el 21 de enero. Después del incidentedentel equipo publicó en X que el L1 se había pausado en la altura del bloque 6593800 en respuesta al exploit confirmado en la cadena SagaEVM.
Cómo los hackers blanquearon los fondos robados
Según el informe de la empresa de seguridad blockchain CertiK, los atacantes inicialmente distribuyeron los fondos en cinco billeteras separadas antes de canalizarlos al mezclador de privacidad a través de múltiples transacciones.
“Se están tomando medidas para mitigar el problema y el equipo está totalmente centrado en encontrar una solución”, escribió en aquel momento.
El exploit provocó la transferencia de casi $7,000,000 en USDC, yUSD, ETH y tBTC a la red principal Ethereum . La billetera del explotador fuedenty enviada a plataformas de intercambio y puentes para incluirla en la lista negra y posiblemente recuperar los fondos robados.
Según el informe de Certik, 6,2 millones de dólares de esos fondos se han dividido en depósitos que se incorporan al mezclador Tornado Cash . Se prevé que esto frustre las labores de remediación y recuperación.
El último depósito aumenta la notoriedad de Tornado Cash, sumándose a un pasado plagado de sanciones estadounidenses y problemas legales que aún afectan a sus desarrolladores.
Los atacantes continúan usándolo para ocultar su rastro luego de la explotación, y hace exactamente lo que fue diseñado para hacer: ayudarlos a desaparecer.
¿Qué pasó con SagaEVM?
Según un análisis post mortem que el equipo compartió el 21 de enero, eldent involucró una secuencia coordinada de implementaciones detrac, actividad entre cadenas y posteriores retiros de liquidez.
El documento reveló que el equipo detuvo la cadena por precaución mientras investigaban y mitigaban activamente. Reveló que el objetivo era detener un mayor impacto manteniendo SagaEVM en pausa mientras se implementaba la mitigación; validando el radio de explosión completo utilizando datos de archivo y tracde ejecución; y reforzando los componentes relevantes antes de reiniciar.
Los principales componentes afectados por el exploit incluyen la cadena SagaEVM, así como Colt y Mustang. Otros, como la red principal Saga SSC, el consenso del protocolo Saga, la seguridad del validador y otras cadenas Saga, no se vieron afectados.
«No se ha producido ningún fallo de consenso, ninguna vulneración de los validadores ni ninguna filtración de las claves de los firmantes», rezaba. «La red Saga en general sigue siendo estructuralmente sólida».
El equipo afirmó que sus próximos pasos serían completar la validación de la causa raíz, parchar y reforzar los componentes de implementación y de cadena cruzada afectados, coordinar con los socios del ecosistema cuando sea relevante y publicar un análisis técnico posterior más completo.
La vulnerabilidad se vincula con Cosmos
Después de recibir el apoyo de Cosmos Labs, el equipo reveló que el problema se originó en el código base original de Ethermint, lo que lo convierte en un problema heredado.
En respuesta a esa publicación, Cosmos Labs compartió un comunicado en el que admitía estar al tanto del incidentedent afirmaba haber estado trabajando estrechamente con Saga y socios de seguridad externos para investigar y solucionar la "vulnerabilidad confirmada".
Revelaron que se habían puesto en contacto con un subconjunto de cadenas EVM que consideraron afectadas por eldent y proporcionaron mitigaciones a corto plazo.
“Como siempre, recomendamos que todos los proyectos sigan implementando prácticas de seguridad básicas, como la limitación de velocidad y la monitorización de la seguridad, para reforzar la detección temprana y la mitigación”, escribieron en X.
Si estás leyendo esto, ya llevas ventaja. Mantente al día con nuestro boletín informativo.
Descargo de responsabilidad. La información proporcionada no constituye asesoramiento financiero. Cryptopolitande no se responsabiliza de las inversiones realizadas con base en la información de esta página. Recomendamostrondentdentdentdentdentdentdentdent inversión.
CURSO
- ¿Qué criptomonedas pueden hacerte ganar dinero?
- Cómo mejorar tu seguridad con una billetera (y cuáles realmente vale la pena usar)
- Estrategias de inversión poco conocidas que utilizan los profesionales
- Cómo empezar a invertir en criptomonedas (qué plataformas de intercambio usar, las mejores criptomonedas para comprar, etc.)















