
Drift Protocol, un schimb descentralizat (DEX) bazat pe Solana, a anunțat vineri că a stabilit contact on-chain cu portofelele legate de fondurile furate în urma exploit-ului pe care firmele externe l-au estimat la aproximativ 280 până la 286 de milioane de dolari.
Drift a declarat pe X că a inițiat contact on-chain cu portofelele care dețin Ether-ul (ETH) furat, în încercarea de a deschide o linie de comunicare.
Echipa a trimis mesaje on-chain de la adresa sa Ethereum (0x0934faC) către patru portofele legate de exploatator la momentul publicării, îndemnând atacatorul să ia legătura prin Blockscan chat. „Suntem pregătiți să vorbim”, a spus Drift.
Mesageria on-chain a devenit o tactică obișnuită în răspunsul la exploit-uri, permițând protocoalelor să comunice direct cu atacatorii, păstrând în același timp anonimatul. În cazuri anterioare, cum ar fi hack-ul Euler Finance, o abordare similară a dus la recuperarea parțială a fondurilor.
Comunicarea Drift a venit la câteva ore după ce un expeditor necunoscut, utilizând numele ENS readnow.eth, a contactat și el portofelele legate de atacator joi, prin mesaje on-chain.
Expeditorul a susținut că știe identitățile din spatele atacului și a cerut o plată de 1.000 ETH în schimbul reținerii informațiilor.
Afirmațiile nu au putut fi verificate independent și pot reprezenta o încercare de a induce în eroare sau de a pune presiune pe deținătorul portofelului. Incidentul subliniază modul în care, pe lângă comunicările oficiale, mesaje neverificate pot circula on-chain după exploit-urile crypto.
Potrivit SolanaFloor, exploit-ul Drift a afectat până acum cel puțin 20 de protocoale Solana, inclusiv platforma de finanțe descentralizate (DeFi) Gauntlet, care a fost estimată a fi afectată la o scară de 6,4 milioane de dolari.
Platforma de securitate blockchain Cyvers a declarat că impactul se extindea încă vineri dimineață, fără ca fonduri să fi fost recuperate la 48 de ore de la atac.
Cyvers a afirmat că atacul a fost probabil o „operațiune etapizată, de câteva săptămâni”, menționând că atacatorul a configurat "durable nonces", o funcționalitate Solana care permite utilizatorilor să pre-semneze tranzacții pentru execuție viitoare, cu zile înainte de exploit.
Legat: Hackerii cripto fură 169 de milioane de dolari de la 34 de protocoale DeFi în T1: DefiLlama
„Acest lucru seamănă foarte mult cu hack-ul Bybit, tehnică diferită, aceeași problemă de bază: semnatari care aprobă fără să știe tranzacții malițioase”, a adăugat Cyvers.
Unii observatori din industrie, inclusiv Charles Guillemet, directorul tehnic al Ledger, au sugerat că exploit-ul ar putea implica actori legați de Coreea de Nord, deși detaliile rămân neconfirmate.
Revistă: Nimeni nu știe dacă criptografia securizată cuantic va funcționa vreodată