Jump Crypto, en leverantör av Web3-infrastruktur och den decentraliserade finansplattformen ( DeFi ) Oasis.app har genomfört en "motexploatering" på Wormhole-protokollhackern, återvinner digitala tillgångar till ett värde av 225 miljoner dollar och flyttar dem till en säker plånbok.
Ett fel i protokollets symboliska bro gjorde att maskhålsangreppet, som ägde rum i februari 2022, kunde ta bort Wrapped ETH (wETH) till ett värde av cirka 321 miljoner dollar.
Sedan dess har hackaren flyttat runt de stulna medlen med hjälp av flera Ethereum -baserade decentraliserade applikationer (dApps). Dessutom, via Oasis, byggde de precis upp ett Wrapped Staked ETH (wstETH) valv den 23 januari och ett Rocket Pool ETH (rETH) valv den 11 februari.
Oasis.app-teamet sa att de hade fått ett föreläggande från High Court of England and Wales att återvinna vissa tillgångar kopplade till adressen associerad med Wormhole Exploit i ett blogginlägg den 24 februari. Detta bekräftade att ett motexploatering hade inträffat .
Hur Jump crypto & Oasis ledde till ett fantastiskt motutnyttjande på en hackare
Enligt företaget startade hämtningen av "Oasis Multisig och en domstol auktoriserad tredje part", vilket senare visade sig vara Jump Crypto i en tidigare artikel från Blockworks Research.
Enligt transaktionshistoriken för båda valven överförde 120 695 wsETH och 3 213 rETH till plånböcker under Jump Cryptos ledning den 21 februari. Dessutom uppgick MakerDaos DAI stablecoin-skuld som var skyldig av hackaren till cirka 78 miljoner dollar och återvanns.
I blogginlägget står det bl.
"Vi kan också bekräfta att tillgångarna, i enlighet med domstolsbeslutet, omedelbart överfördes till en plånbok som innehas av den godkända tredje parten. Vi har inte längre tillgång till eller kontroll över dessa tillgångar.”
Företaget underströk att det bara var tänkbart på grund av en tidigare oupptäckt svaghet i designen av administratörens multi-sig åtkomst med hänvisning till de skadliga effekterna av att Oasis kunde samla in kryptovalutatillgångar från sina användarvalv.
Enligt rapporten upptäckte white hat-hackare denna sårbarhet tidigare denna månad.
"Vi vill betona att denna åtkomst endast var till för att skydda användartillgångar från potentiella attacker. Det gav oss också möjligheten att agera snabbt för att åtgärda eventuella sårbarheter som blivit kända för oss. Det bör understrykas att användartillgångar aldrig har varit i fara att nås av en obehörig part, varken i det förflutna eller nuet."