
Drift Protocol, un intercambio descentralizado (DEX) basado en Solana, dijo el viernes que había establecido contacto onchain con carteras vinculadas a los fondos robados en el exploit que firmas externas han estimado en aproximadamente entre 280 y 286 millones de dólares.
Drift dijo en X que había iniciado contacto onchain con las carteras que contenían el Ether (ETH) robado, buscando abrir una línea de comunicación.
El equipo envió mensajes onchain desde su dirección de Ethereum (0x0934faC) a cuatro carteras vinculadas al explotador al momento de la publicación, instando al atacante a comunicarse a través del chat de Blockscan. "Estamos listos para hablar", dijo Drift.
La mensajería onchain se ha convertido en una táctica común en la respuesta a exploits, permitiendo a los protocolos comunicarse directamente con los atacantes mientras se preserva el anonimato. En casos anteriores, como el hackeo de Euler Finance, una iniciativa similar llevó a la recuperación parcial de fondos.
La comunicación de Drift se produjo horas después de que un remitente desconocido, usando el nombre ENS readnow.eth, también se comunicara con las carteras vinculadas al atacante el jueves a través de mensajes onchain.
El remitente afirmó conocer las identidades detrás del ataque y exigió un pago de 1.000 ETH a cambio de retener la información.
Las afirmaciones no pudieron ser verificadas de forma independiente y pueden representar un intento de engañar o presionar al titular de la cartera. El incidente subraya cómo, junto con las comunicaciones oficiales, pueden circular mensajes no verificados onchain después de los exploits de criptomonedas.
Según SolanaFloor, el exploit de Drift ha afectado hasta ahora al menos a 20 protocolos de Solana, incluida la plataforma de finanzas descentralizadas (DeFi) Gauntlet, que se estimó que fue afectada en una escala de 6,4 millones de dólares.
La plataforma de seguridad blockchain Cyvers dijo que el impacto seguía expandiéndose hasta el viernes por la mañana, sin que se hubieran recuperado fondos 48 horas después del ataque.
Cyvers dijo que el ataque fue probablemente una "operación escalonada de semanas de duración", señalando que el atacante configuró nonces duraderos, una característica de Solana que permite a los usuarios pre-firmar transacciones para su ejecución futura, días antes del exploit.
Relacionado: Hackers de criptomonedas roban 169 millones de dólares de 34 protocolos DeFi en el primer trimestre: DefiLlama
“Esto se parece mucho al hackeo de Bybit, diferente técnica, mismo problema de raíz: firmantes aprobando transacciones maliciosas sin saberlo”, añadió Cyvers.
Algunos observadores de la industria, incluido el director de tecnología de Ledger, Charles Guillemet, sugirieron que el exploit podría involucrar a actores vinculados a Corea del Norte, aunque los detalles siguen sin confirmarse.
Revista: Nadie sabe si la criptografía cuántica segura funcionará