本文來自Blockworks,原文作者:JONRICE&DANSMITH
Odaily星球日報譯者|念銀思唐
在JumpCrypto和Oasis之間的協同努力下,2022年2月攻擊Wormhole的黑客似乎成為了“被攻擊者”。
就在一年多以前,Wormhole跨鏈橋遭到黑客攻擊,成為加密行業最大規模的安全事件之一。總共有大約12萬枚ETH被盜,當時價值高達3.25億美元。
之后JumpCrypto宣布投入12萬枚以太坊以彌補Wormhole被盜損失,支持Wormhole繼續發展。JumpCrypto稱相信多鏈的前景以及相信Wormhole是未來必不可少的基礎設施,因此將繼續支持Wormhole,幫助其持續發展。
由Jump控制的Robinhood平臺地址目前剩余7.96億美元加密資產:6月10日消息,據0xScope監測數據顯示,由Jump控制的Robinhood平臺地址目前剩余價值7.96億美元加密資產,該地址目前持有的433,955枚ETH價值7.59億美元。此外,該地址目前剩余價值2300萬美元的SHIB、價值667萬美元的COMP、價值469萬美元的UNI,以及價值209萬美元的LINK等山寨幣。[2023/6/10 21:28:29]
JumpCrypto位于芝加哥,系JumpTrading旗下的加密貨幣部門,參與了Wormhole協議的開發。
當時Wormhole向黑客提供1000萬美元的漏洞賞金和白帽協議,以換取他們歸還資金。但這似乎從未發生過。
游戲公司double jump.tokyo將推出世嘉授權《三國志》Web3卡牌游戲:9月28日消息,日本加密游戲初創公司double jump.tokyo宣布已經獲得世嘉(SEGA CORPORATION)授權許可,將開發《三國志》(Sangokushi)主題的Web3卡牌游戲。
double jump.tokyo Inc.創始人兼首席執行官Hironobu Ueno透露,這款游戲將在游戲專用權益證明PoS區塊鏈Oasys上構建。
據此前報道,今年4月,double jump.tokyo完成30億日元(約2400萬美元)C輪融資,Jump Crypto、Amber Group和Jafco領投,日本廣告巨頭電通的風險投資部門、韓國游戲公司Wemade和Fenbushi Capital參投。(Digitaljournal)[2022/9/28 22:36:15]
JumpTradingGroup總裁兼首席投資官DaveOlsen一個月后告訴彭博社:“我們正在與政府資源和私人資源進行密切磋商。其中很多是追蹤此類罪犯的專家。我們將一直為此戰斗。所以,這不是我們下個月或明年就會分心的事情,這是一項永久性的努力。”
印度社交平臺Hike完成新一輪融資,Jump Crypto領投:5月6日消息,印度社交平臺Hike宣布完成新一輪融資,Jump Crypto領投,Tribe Capital、Republic Crypto等參投,融資金額未披露。融資用于構建社交游戲元宇宙Rush Gaming Universe (RGU)。(Business Line)[2022/5/6 2:54:43]
根據BlockworksResearch的鏈上分析,Jump最終贏得了這場戰斗。就在三天前,這些資金似乎已經被收回。
JumpCrypto拒絕就調查結果置評,Oasis也沒有回復置評請求。
然而,Oasis在本文發表后發表了一份聲明,指出:
JumpTrading正在參與開發基于Solana區塊鏈的預言機項目Pyth:4月8日,高頻交易公司JumpTrading總裁兼首席投資官DaveOlsen在《TheJumpOffPoint》播客中表示,正在參與開發一個名為Pyth的預言機項目,旨在提供高性能且精確的市場數據源,并將其添加到智能合約中。該預言機項目將在Solana區塊鏈上構建。[2021/4/8 19:57:51]
“2023年2月21日,我們收到英格蘭和威爾士高等法院的命令,要求我們采取一切必要措施,追回與2022年2月2日Wormhole攻擊事件相關錢包地址涉及的某些資產。根據法律要求,這是在法院命令下使用OasisMultisig和法院授權的第三方開展的舉措。
我們還可以確認,按照法院命令的要求,這些資產立即被轉移到由授權第三方控制的錢包上。我們不保留對這些資產的控制權或訪問權。”
BlockworksResearch分析師DanSmith詳細描述了這一過程:
“交易歷史表明,JumpCrypto和Oasis合作,逆向攻擊了一個可升級的Oasis合約,從最初Wormhole攻擊者的金庫中獲得被盜資金。
該攻擊者不斷通過各種以太坊應用程序轉移被盜資金。他們最近開設了兩個Oasis金庫,在兩個ETH質押衍生品上建立了杠桿多頭頭寸。重要的是,兩個金庫都使用Oasis提供的自動化服務。
此次逆向攻擊行動涉及了數個錢包。每個地址都被定義并命名,以便在整個分析過程中使用:
-OasisMultisig:擁有Oasis代理合約的12個Multisig中的4個。
-Holder:目前持有所回收的資金,似乎屬于Jump。
-Sender:負責執行逆向攻擊,似乎屬于Jump。
該過程始于2月21日,當時Sender被添加為OasisMultisig的簽名人。Sender執行了5筆交易以推進逆向攻擊,隨后作為OasisMultisig的簽名人被移除。
資金回收過程的大部分是在Sender到OasisMultisig的第三筆交易中執行的。為了快速總結這次交易,Sender“利用”了Oasis合約,允許它將抵押品和債務從攻擊者的金庫轉移到Sender自身的金庫。
在控制了攻擊者的金庫后,一個被數家分析公司標記為JumpCrypto的錢包向Sender發送了8000萬枚DAI。這些DAI被用來償還該金庫的未償貸款,并提取了2.18億美元的抵押品。然后,收回的抵押品被送往資金目前所在的Holder。
目前尚不清楚Sender和Holder是否屬于Oasis或Jump。然而,基本情況假設是Jump擁有這些地址的控制權,因為Jump償還了債務以撤回抵押品。Jump和Oasis都沒有證實這一點。
因此,Jump似乎成功地反擊了Wormhole攻擊者,并收回了一年前從它那里被盜的ETH。去除償還DAI以收回抵押品的這部分資金,此次逆向攻擊的凈收益約為1.4億美元。”
跨鏈橋攻擊造成了加密行業中許多最大的盜竊事件,包括導致5.4億美元損失的Ronin黑客攻擊,后來被認為是朝鮮黑客組織Lazarus所為。
但是,透明、開放的無許可公共區塊鏈,正被證明是打擊金融犯罪的“秘密武器”。
攻擊黑客的道德問題,乃至合法性問題,在未來可能會引起爭論。但就目前而言,JumpCrypto似乎比上周多了1.4億美元進賬。
與此同時,一名黑客可能正在暗暗后悔錯過了獲得1000萬美元漏洞賞金和“免罪卡”的機會吧。
本文來自彭博社,原文作者:TakashiNakamichi&NaoSanoOdaily星球日報譯者|念銀思唐BitFlyerHoldingsInc.聯合創始人YuzoKano計劃重新擔任.
1900/1/1 0:00:00尊敬的XT.COM用戶:因WALV-BEP20錢包升級維護,XT.COM現已暫停WALV-BEP20提現業務.
1900/1/1 0:00:002月24日消息,《富爸爸窮爸爸》作者RobertKiyosaki表示,他相信比特幣以及貴金屬黃金和白銀的價值是可持續的.
1900/1/1 0:00:00親愛的用戶: 火必平臺新手專享理財產品全新上線,參與理財活動可享受高達100%年化收益,誠邀您體驗.
1900/1/1 0:00:00尊敬的XT.COM用戶:XT.COM將於2023年02月28日08:00上線TFUELUSDT,SYNUSDT,1000WINUSDT,XVSUSDT和CVPUSDTU本位永續合約.
1900/1/1 0:00:0010:00數據BTC全網算力295.07EH/S當前挖礦難度43.05T理論收益0.00000292BTC/T/天FIL全網有效算力18.802EiB理論收益0.0127Fil/TiB1.
1900/1/1 0:00:00