Wintermute의 160억 XNUMX만 달러는 내부 작업을 악용합니까? 이 탐정이 말하길...

한 암호 탐정은 지난 주 알고리즘 시장 제조업체 Wintermute에 대한 160억 XNUMX천만 달러의 해킹이 "내부 작업"이라고 주장했습니다. 말할 필요도 없이, 이것은 이제 암호 서클 전반에 걸쳐 완전히 새로운 암호 음모 이론을 촉발했습니다. 

20월 70일, 해커는 Wintermute 스마트 계약의 결함을 사용하여 USD 코인(USDC)에서 61.4만 달러, 테더(USDT)에서 29.5만 달러, 당시 671개 래핑된 비트코인(wBTC)을 포함하여 13개 이상의 다른 토큰을 훔쳤습니다. 가치는 약 XNUMX만 달러.

Wintermute의 CEO인 Evgeny Gaevoy는 트위터에서 DeFi(탈중앙화 금융) 활동이 "지속적인 공격"으로 인해 방해받고 있음을 인정했습니다. 그러나 그는 중앙 집중식 금융과 장외 거래 운영은 건드리지 않았다고 덧붙였다.

내부 작업?

탐정 - Librehash - 주장 Wintermute의 스마트 계약이 상호 작용하고 궁극적으로 악용되는 방식 때문에 내부 당사자가 해킹을 수행했습니다. 그는 말했다,

"EOA[외부 소유 주소]에 의해 시작된 관련 거래는 해커가 Wintermute 팀의 내부 구성원일 가능성이 있음을 분명히 합니다."

여기에서 분석의 저자인 James Edwards는 덜 알려진 사이버 보안 연구원/분석가라는 점을 지적할 가치가 있습니다. Wintermute나 다른 사이버 보안 전문가는 아직 응답하지 않았지만 그의 연구는 Medium에 대한 그의 첫 번째 출판물입니다.

에세이에서 Edwards의 주장에 따르면 "'손상된' Wintermute 스마트 계약을 호출한 EOA는 팀이 결함 있는 인터넷 가상 주소 생성 서비스를 사용함으로써 자체적으로 손상되었습니다."

Edwards는 문제의 Wintermute 스마트 계약에 "업로드되고 검증된 코드"가 없다고 주장했습니다. 이것은 일반 대중이 현재의 외부 해커 이론을 확인하고 투명성에 대한 질문을 제기하기 어렵게 만듭니다.

“이것은 그 자체로 프로젝트를 대신하는 투명성 측면에서 문제입니다. 블록체인에 배포된 사용자/고객 자금 관리를 담당하는 모든 스마트 계약은 일반 대중이 평면화되지 않은 Solidity 코드를 검사하고 감사할 수 있는 기회를 제공하기 위해 공개적으로 검증될 것으로 예상합니다."

특정 전송에 대한 질문

그는 또한 공격 중에 발생한 특정 전송에 대해 "Wintermute 스마트 계약 주소에서 13.48x0 스마트 계약(Wintermute 해커에 의해 생성 및 관리됨)으로 0248만 USDT의 전송을 보여줍니다."라고 지적했습니다.

Etherscan에서 Edwards가 강조한 거래 내역에 따르면 손상된 스마트 계약을 해결하기 위해 Wintermute는 두 개의 별개 거래소에서 13만 달러 이상을 Tether USD(USDT)로 이체했다고 합니다.

“왜 팀이 13만 달러 상당의 자금을 손상되었다는 *알고 있던* 스마트 계약에 보내겠습니까? 서로 다른 두 거래소에서?” 그 질문

'화이트햇' 작전? 

Gaevoy CEO는 해킹에 대해 "오늘과 앞으로 며칠 동안 서비스가 중단될 수 있으며 이후 정상으로 돌아올 것"이라고 말했습니다.

암호화폐 영역에서 유동성을 제공하고 하루에 수십억 달러를 거래하는 회사는 여전히 재정적으로 건전하다고 그는 말했습니다. 이 회사는 "잔여 자산의 두 배"를 보유하고 있으며 Wintermute 마켓 메이커 계약을 체결한 고객의 돈은 안전하다고 임원은 덧붙였습니다. 

Wintermute는 공격을 "화이트 햇" 작전으로 취급하고 있습니다. 이는 공격자가 비즈니스에 연락하면 혐의를 철회하고 도둑이 나머지 금액을 반환하는 대가로 그들이 가져간 돈의 일부를 보관하도록 하는 데 동의할 수도 있음을 의미합니다.

출처: https://ambcrypto.com/is-wintermutes-160m-exploit-an-inside-job-this-sleuth-says/