Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Хакер начинает оборот краденых активов Wormhole на $321 млн долларов

25/01/23

download (2)-1

Хакер, ответственный за взлом блокчейн-моста Wormhole на 321 млн долларов, начал оборот краденных активов. Он передал 95,6 тыс. Ethereum (155 млн долларов) из украденных средств на децентрализованную биржу OpenOcean, сообщила компания Certik, занимающаяся кибербезопасностью, в Twitter .

Данные блокчейна показывают, что ETH затем были конвертированы в активы, связанные с курсом Ethereum, такие как staked ETH (stETH) и wrapped staked ETH (wstETH) от Lido Finance.

В феврале прошлого года Хакеры воспользовались уязвимостью в кроссчейн-криптоплатформе Wormhole и похитили более $320 млн в криптовалюте, напоминает Securitylab. После взлома администрация Wormhole отправила хакеру транзакцию с предложением за 10 млн долларов раскрыть метод атаки и вернуть украденные средства. Когда кошелек хакера был активирован 23 января, администрация моста повторила это предложение.

Wormhole — платформа, позволяющая пользователям передавать криптовалюту через разные блокчейны. Платформа блокирует исходный токен в смарт-контракте, а затем создает «обернутую» версию сохраненного токена, которую можно перенести в другую цепочку блоков. Платформа поддерживает блокчейны Avalanche, Oasis, Binance Smart Chain, Ethereum, Polygon, Solana и Terra.

23 января злоумышленник перевел часть средств в Ethereum на децентрализованные платформы и конвертировал их в другие токены. Это привлекло внимание участников криптосообщества, которые обнаружили, что злоумышленник начал проводить серию обменных операций. Соучредитель венчурной компании Mechanism Capital Эндрю Канг отметил, что взломщик Wormhole начал использовать похищенные активы как кредитное плечо. Хакер использовал stETH в качестве залога при получении кредита в стейблкоинах DAI на сумму $13 млн, затем он потратил эти средства для покупки большего количества токенов stETH и повторил операции. Директор по исследованиям The Block Стивен Чжэн предположил, что злоумышленник может просто развлекаться в сети с украденными активами или иметь длинную позицию по stETH.

Темы:криптовалютыБлокчейнПреступленияEthereum
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Искусственный интеллект и блокчейн
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Анализируя синергию этих двух мощных инструментов, сосредоточим внимание на том, как их объединение может стать катализатором для создания более эффективных, безопасных и прозрачных решений.
  • Сайдчейны, кроссчейн-мосты и вопросы безопасности
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    С ростом популярности сайдчейны и кроссчейны становятся объектами повышенного внимания злоумышленников, и вопросы безопасности становятся для них все более актуальными
  • Доказательство с нулевым разглашением и его роль в информационной безопасности
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Довольно часто фундаментальные исследования прошлого века обретают новую жизнь в современном мире, находя свое применение на переднем крае технологий. Одним из таких примеров стала идея доказательства с нулевым разглашением, которая органично вписалась в вопросы информационной безопасности
  • Смарт-контракты и вопросы безопасности
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Поскольку транзакции блокчейна необратимы, очень важно убедиться в безопасности кода смарт-контрактов
  • Сущность и риски NFT
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    NFT – это цифровые активы с запрограммированной редкостью, они идеально подходят для представления прав собственности на виртуальные активы
  • Блокчейн как базис для безопасной ИТ-инфраструктуры
    Олег Ховайко, CTO Emercoin
    На основе технологии блокчейн были разработаны три децентрализованные подсистемы для поддержки надежной и защищенной ИТ-инфраструктуры

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...