Der „Hacker“ von Transit Swap gibt 70 % von 23 Millionen Dollar an gestohlenen Geldern zurück

Eine schnelle Reaktion einer Reihe von Blockchain-Sicherheitsunternehmen hat dazu beigetragen, die Rückgabe von rund 70 % des 23-Millionen-Dollar-Exploits des Decentralized Exchange (DEX) Aggregator Transit Swap zu erleichtern.

Der DEX-Aggregator verlor die Gelder, nachdem ein Hacker am 1. Oktober einen internen Fehler in einem Swap-Vertrag ausgenutzt hatte, was zu einer schnellen Reaktion des Transit Finance-Teams zusammen mit den Sicherheitsunternehmen Peckshield, SlowMist, Bitrace und TokenPocket führte, die schnell arbeiten konnten die IP des Hackers, die E-Mail-Adresse und die zugehörigen On-Chain-Adressen.

Es scheint, dass diese Bemühungen bereits Früchte getragen haben, denn weniger als 24 Stunden nach dem Hack stellte Transit Finance fest, dass der Hacker „mit gemeinsamen Anstrengungen aller Parteien“ 70 % der gestohlenen Vermögenswerte an zwei Adressen zurückgegeben hat, was ungefähr 16,2 Millionen US-Dollar entspricht.

Diese Mittel kamen laut Angaben in Form von 3.180 Ether (ETH) (4,2 Millionen Dollar), 1.500 Binance-Peg ETH und (2 Millionen Dollar) und 50.000 BNB (14,2 Millionen Dollar). BscScan und EtherScan.

In der jüngsten Aktualisierung erklärte Transit Finance, dass „das Projektteam sich beeilt, die spezifischen Daten der gestohlenen Benutzer zu sammeln und einen spezifischen Rückführungsplan zu formulieren“, sich aber auch weiterhin darauf konzentriert, die letzten 30 % der gestohlenen Gelder wiederzuerlangen.

Derzeit verfolgen die Sicherheitsunternehmen und Projektteams aller Parteien den Hackervorfall noch weiter und kommunizieren mit dem Hacker per E-Mail und On-Chain-Methoden. Das Team wird weiterhin hart daran arbeiten, mehr Vermögenswerte zurückzugewinnen“, hieß es.

Verwandt: 160 Millionen Dollar vom Krypto-Marktmacher Wintermute gestohlen

Cybersicherheitsfirma SlowMist in einem Analyse des Vorfalls stellte fest, dass der Hacker eine Schwachstelle im Smart-Contract-Code von Transit Swap ausnutzte, die direkt von der Funktion transferFrom() stammte und es im Wesentlichen ermöglichte, die Token der Benutzer direkt an die Adresse des Exploiters zu übertragen.

„Die Hauptursache dieses Angriffs ist, dass das Transit-Swap-Protokoll die vom Benutzer während des Token-Swaps übergebenen Daten nicht streng überprüft, was zu willkürlichen externen Anrufen führt. Der Angreifer nutzte dieses willkürliche externe Anrufproblem aus, um die vom Benutzer für Transit Swap genehmigten Token zu stehlen.“