Jump Crypto与Oasis协作,成功收回Wormhole 2022年被盗的12万枚ETH_SIS:Oasis Network

Odaily星球日报译者|念银思唐

在JumpCrypto和Oasis之间的协同努力下,2022年2月攻击Wormhole的黑客似乎成为了“被攻击者”。就在一年多以前,Wormhole跨链桥遭到黑客攻击,成为加密行业最大规模的安全事件之一。总共有大约12万枚ETH被盗,当时价值高达3.25亿美元。之后JumpCrypto宣布投入12万枚以太坊以弥补Wormhole被盗损失,支持Wormhole继续发展。JumpCrypto称相信多链的前景以及相信Wormhole是未来必不可少的基础设施,因此将继续支持Wormhole,帮助其持续发展。JumpCrypto位于芝加哥,系JumpTrading旗下的加密货币部门,参与了Wormhole协议的开发。当时Wormhole向黑客提供1000万美元的漏洞赏金和白帽协议,以换取他们归还资金。但这似乎从未发生过。JumpTradingGroup总裁兼首席投资官DaveOlsen一个月后告诉彭博社:“我们正在与政府资源和私人资源进行密切磋商。其中很多是追踪此类罪犯的专家。我们将一直为此战斗。所以,这不是我们下个月或明年就会分心的事情,这是一项永久性的努力。”根据BlockworksResearch的链上分析,Jump最终赢得了这场战斗。就在三天前,这些资金似乎已经被收回。JumpCrypto拒绝就调查结果置评,Oasis也没有回复置评请求。然而,Oasis在本文发表后发表了一份声明,指出:“2023年2月21日,我们收到英格兰和威尔士高等法院的命令,要求我们采取一切必要措施,追回与2022年2月2日Wormhole攻击事件相关钱包地址涉及的某些资产。根据法律要求,这是在法院命令下使用OasisMultisig和法院授权的第三方开展的举措。我们还可以确认,按照法院命令的要求,这些资产立即被转移到由授权第三方控制的钱包上。我们不保留对这些资产的控制权或访问权。”BlockworksResearch分析师DanSmith详细描述了这一过程:“交易历史表明,JumpCrypto和Oasis合作,逆向攻击了一个可升级的Oasis合约,从最初Wormhole攻击者的金库中获得被盗资金。该攻击者不断通过各种以太坊应用程序转移被盗资金。他们最近开设了两个Oasis金库,在两个ETH质押衍生品上建立了杠杆多头头寸。重要的是,两个金库都使用Oasis提供的自动化服务。此次逆向攻击行动涉及了数个钱包。每个地址都被定义并命名,以便在整个分析过程中使用:-OasisMultisig:拥有Oasis代理合约的12个Multisig中的4个。-Holder:目前持有所回收的资金,似乎属于Jump。-Sender:负责执行逆向攻击,似乎属于Jump。该过程始于2月21日,当时Sender被添加为OasisMultisig的签名人。Sender执行了5笔交易以推进逆向攻击,随后作为OasisMultisig的签名人被移除。资金回收过程的大部分是在Sender到OasisMultisig的第三笔交易中执行的。为了快速总结这次交易,Sender“利用”了Oasis合约,允许它将抵押品和债务从攻击者的金库转移到Sender自身的金库。在控制了攻击者的金库后,一个被数家分析公司标记为JumpCrypto的钱包向Sender发送了8000万枚DAI。这些DAI被用来偿还该金库的未偿贷款,并提取了2.18亿美元的抵押品。然后,收回的抵押品被送往资金目前所在的Holder。目前尚不清楚Sender和Holder是否属于Oasis或Jump。然而,基本情况假设是Jump拥有这些地址的控制权,因为Jump偿还了债务以撤回抵押品。Jump和Oasis都没有证实这一点。因此,Jump似乎成功地反击了Wormhole攻击者,并收回了一年前从它那里被盗的ETH。去除偿还DAI以收回抵押品的这部分资金,此次逆向攻击的净收益约为1.4亿美元。”跨链桥攻击造成了加密行业中许多最大的盗窃事件,包括导致5.4亿美元损失的Ronin黑客攻击,后来被认为是朝鲜黑客组织Lazarus所为。但是,透明、开放的无许可公共区块链,正被证明是打击金融犯罪的“秘密武器”。攻击黑客的道德问题,乃至合法性问题,在未来可能会引起争论。但就目前而言,JumpCrypto似乎比上周多了1.4亿美元进账。与此同时,一名黑客可能正在暗暗后悔错过了获得1000万美元漏洞赏金和“免罪卡”的机会吧。

Paradigm完成3500万美元A轮融资,Alameda Ventures和Jump Capital领投:12月9日消息,机构流动性网络Paradigm完成3500万美元A轮融资,使其估值达到4亿美元。此轮融资由Alameda Ventures和Jump Capital领投,其他投资者包括Genesis Trading、QCP Capital、Nexo、Optiver US、IMC、GSR Markets、Akuna Capital、Babel Finance、MGNR、Avon Ventures、CMT Digital以及来自Goldentree Asset Management和Amber Group的高管。此前种子轮融资参投方Dragonfly Capital、Digital Currency Group、Vectr Fintech Partners、Mirana Ventures参投。(Blockworks)[2021/12/9 7:28:54]

Neon Labs获Jump Capital领投的4000万美元融资:11月9日消息,在Solana上构建EVM开发环境的项目Neon的开发团队Neon Labs获4000万美元融资,Jump Capital领投,Three Arrows Capital、Solana Capital、IDEOCoLab Ventures等参投。本次融资通过代币销售完成,将用于在研究、开发、营销和业务开发等领域扩大NeonLabs团队的规模。Neon是Solana上的一个软件环境,可让开发人员使用EVM构建应用程序,包括使用Vyper或Solidity语言编写智能合约等。(CoinDesk)[2021/11/9 21:37:49]

OKEx Jumpstart十三期项目NDN Link两轮预约完成:据OKEx官方消息,OKEx?Jumpstart十三期项目NDN Link两轮预约完成,其中,OKBelievers专享轮预约总量8,482,996,335枚NDN,OKTraders福利轮预约总量6,523,456,534枚NDN。

据悉,OKEx?Jumpstart第十三期NDN Link项目将于香港时间5月20日15:00开放NDN/USDT交易对,17:00开放NDN/USDK交易对。[2020/5/20]

动态 | 疑似OKEx Jumpstart网址可直接跳转至币安LaunchPad 双方均回应与该网址无关:今日,有外媒发文称,疑似OKEx Jumpstart官网网址“http://www.okjumpstart.com”会被重新定向至币安Launchpad。经查询,该域名的创建日期为3月12日,即OKEx宣布推出Jumpstart平台的日期,且由香港注册商West263 International Limited在whois平台注册,该域名登记者地址信息显示为四川成都。对此,OKEx官方回应称,OK Jumpstart官网网址为“https://www.okex.com/activity/jumpstart”,并非上述网址。

币安官方则表示,此前并不知道此事,应该只是该域名注册者的自发行为。币安创始人赵长鹏也发推文回应称,已检查并能保证这个域名不属于币安的任何人。这也可能是域名占有者的策略,将其转发给“竞争对手”,迫使他们购买。该域名占有者甚至不使用推荐码,所以我们也不能识别他。币安通常不会转发任何包含推荐链接的内容,也不评论其他特定的交易所。鼓励其他人模仿币安,尤其是LaunchPad的模式。模仿是一种验证,也是最高形式的赞美。[2019/4/10]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

聚币SignalPlus:美联储FOMC会议特版_BTC:SIGN

各位朋友,欢迎来到SignalPlus每日晨报。SignalPlus晨报每天为各位更新宏观市场信息,并分享我们对宏观趋势的观察和看法。欢迎追踪订阅,与我们一起关注最新的市场动态.

[0:15ms0-0:974ms