Le « pirate » de Transit Swap rend 70% des 23 millions de dollars de fonds volés

Une réponse rapide d’un certain nombre de sociétés de sécurité blockchain a contribué à faciliter le retour d’environ 70% de l’exploit de 23 millions de dollars de l’agrégateur d’échange décentralisé (DEX) Transit Swap.

L’agrégateur DEX a perdu les fonds après qu’un pirate informatique a exploité un bogue interne sur un contrat d’échange le 1er octobre, ce qui a conduit à une réponse rapide de l’équipe de Transit Finance ainsi que des sociétés de sécurité Peckshield, SlowMist, Bitrace et TokenPocket, qui ont pu s’en sortir rapidement. l’adresse IP, l’adresse e-mail et les adresses de chaîne associées du pirate.

Il semble que ces efforts aient déjà porté leurs fruits, car moins de 24 heures après le piratage, Transit Finance a noté que « grâce aux efforts conjoints de toutes les parties », le pirate a restitué 70 % des actifs volés à deux adresses, ce qui équivaut à environ 16,2 millions de dollars.

Ces fonds se présentaient sous la forme de 3 180 Ether (ETH) (4,2 millions de dollars), 1 500 Binance-Peg ETH et (2 millions de dollars) et 50 000 BNB (14,2 millions de dollars), selon BscScan et EtherScan.

Dans la dernière mise à jour, Transit Finance a déclaré que « l’équipe du projet se précipite pour collecter les données spécifiques des utilisateurs volés et formuler un plan de retour spécifique », mais reste également concentrée sur la récupération des 30% finaux des fonds volés.

À l’heure actuelle, les sociétés de sécurité et les équipes de projet de toutes les parties continuent de suivre l’incident de piratage et de communiquer avec le pirate par e-mail et par des méthodes en chaîne. L’équipe continuera à travailler dur pour récupérer plus d’actifs », a-t-il déclaré.

Lié: 160 millions de dollars volés au fabricant de crypto-monnaie Wintermute

La société de cybersécurité SlowMist dans un une analyse de l’incident a noté que le pirate a utilisé une vulnérabilité dans le code de contrat intelligent de Transit Swap, qui provenait directement de la fonction transferFrom(), qui permettait essentiellement de transférer directement les jetons des utilisateurs à l’adresse de l’exploiteur.

« La cause première de cette attaque est que le protocole Transit Swap ne vérifie pas strictement les données transmises par l’utilisateur lors de l’échange de jetons, ce qui entraîne le problème d’appels externes arbitraires. L’attaquant a exploité ce problème d’appel externe arbitraire pour voler les jetons approuvés par l’utilisateur pour Transit Swap.