價值 160 億美元的 Wintermute 黑客攻擊是內部工作嗎?

  • 愛德華茲稱,外部黑客不具備執行合同所需的知識
  • Wintermute 必須澄清攻擊者如何獲得所需的必要簽名,他說

一位區塊鏈分析師表示,做市商 Wintermute 的 160 億美元黑客攻擊可能是內部工作。

流動性提供商是最大的致力於加密做市商之一,據稱由於最近發現的“虛榮地址”漏洞 在其 DeFi(去中心化金融)運營中。 首席執行官 Evgeny Gaevoy 表示該公司仍有償付能力,他要求黑客與該黑客取得聯繫,如果資金歸還,將提供 10% 的賞金。

但是,在 Medium 上名為 Librehash 的 James Edwards 提出了一個新理論,稱該黑客攻擊可能與 Wintermute 自己的團隊有關。

博客 愛德華茲在周一發布的消息中表示,流行的理論認為,“受損”的 Wintermute 錢包背後的外部擁有地址(EOA)本身由於虛地址生成器工具中的漏洞而受到損害。 

但在分析了智能合約及其交互之後,他對這一理論提出了質疑,得出的結論是,黑客需要通過的知識排除了黑客是隨機的或外部的可能性。 

Edwards 指出,有爭議的智能合約“沒有上傳、驗證的代碼”,這使得外部各方難以確認外部黑客理論,並引發了透明度問題。 

“EOA 發起的相關交易清楚地表明,黑客很可能是 Wintermute 團隊的內部成員,”他寫道。

此外,在進行 Etherscan 分析時,他說受損的智能合約從 Kraken 和 Binance 的熱錢包中收到了兩筆存款。 “可以肯定的是,這種轉賬一定是從團隊控制的交易所賬戶發起的,”他說。

在受損的 Wintermute 智能合約收到超過 13 萬個 Tether(該代幣的總量)後不到一分鐘,資金就從錢包手動發送到據稱由黑客控制的合約中。

“我們知道團隊知道此時智能合約已被破壞。 那麼,為什麼要直接發起這兩次提款,以在黑客攻擊過程中受到損害的智能合約呢?” 他說 Twitter.

Edwards 認為 Wintermute 團隊應該解釋攻擊者如何獲得執行合約所需的簽名並知道要調用哪些函數,因為沒有發布合約源代碼。 他建議只有熟悉的人才有能力這樣做。 

Edwards 不是專業的網絡安全分析師,他關於 Wintermute 黑客的博客似乎是他在 Medium 上的首篇文章。 但他之前發布了推特帖子,分析各種加密項目可能存在的洗錢活動。  

GlobalBlock 分析師 Marcus Sotiriou 表示,大規模盜竊是該行業記錄的另一個污點,因為它會損害希望進入該領域的 TradFi(傳統金融)機構的信心。 “由於 Wintermute 是該行業最大的流動性提供者之一,他們可能被迫移除流動性以減輕損失帶來的進一步風險,”他說。

截至發稿時,Wintermute 沒有回复 Blockworks 的置評請求。


每天晚上將當天的頂級加密新聞和見解發送到您的收件箱。 訂閱 Blockworks 的免費通訊 。


  • 沙裡尼·納加拉詹

    砌塊

    記者

    Shalini 是來自印度班加羅爾的加密貨幣記者,負責報導市場發展、監管、市場結構以及機構專家的建議。 在加入 Blockworks 之前,她曾擔任 Insider 的市場記者和路透社新聞的記者。 她持有一些比特幣和以太幣。 聯繫她 [電子郵件保護]

資料來源:https://blockworks.co/was-wintermute-160m-hack-an-inside-job/