Dans un retournement de situation remarquable, Jump Crypto, une entreprise d'infrastructure web3 de premier plan, a annoncé le 25 février qu'elle avait réussi à récupérer les 120 000 ETH qui avaient été détournés lors de l'incident notoire de Wormhole en 2022.
La plateforme de finance décentralisée (DeFi) Oasis.app a éclairé la situation, expliquant que le coupable avait manipulé les interactions de contrat, transférant effectivement à la fois la garantie et la dette des coffres affectés vers les siens lors de l'événement Wormhole. Suite à une directive du tribunal, Oasis a été chargé d'aider à la récupération des actifs détournés.
Cet incident a provoqué des ondes de choc à travers l'écosystème Crypto, soulignant les points faibles potentiels des réseaux décentralisés. La récupération ultérieure des fonds a donné un coup de pouce significatif à la communauté, renforçant la confiance dans la robustesse et la sécurité de la technologie blockchain face aux menaces cybernétiques.
Bien que la méthodologie exacte de la récupération reste non divulguée par Jump Crypto, la société a assuré à sa clientèle que des mesures de protection renforcées ont été mises en place pour éviter des occurrences similaires à l'avenir. Jump Crypto a réitéré son engagement indéfectible à protéger les fonds des utilisateurs et à maintenir l'intégrité de ses opérations.
Dans un article de blog daté du 24 février, l'équipe d'Oasis.app a confirmé l'exécution d'un contre-exploit. Ils ont révélé qu'ils avaient reçu un directive de la Haute Cour d'Angleterre et du pays de Galles pour récupérer des actifs spécifiques liés à l'adresse impliquée dans l'incident Wormhole.
Défis continus en matière de sécurité DeFi
L'incident Wormhole, qui s'est déroulé en février 2022, a entraîné l'acquisition non autorisée d'environ $321 millions de Wrapped ETH (wETH) en raison d'une vulnérabilité dans le pont de jetons du protocole. Le coupable avait déplacé les fonds détournés à travers diverses applications décentralisées basées sur Ethereum (dApps) et a récemment établi des coffres Wrapped Staked ETH (wstETH) et Rocket Pool ETH (rETH) sur Oasis.app.
Les enregistrements de transactions du 21 février indiquent un transfert de 120 695 wsETH et de 3 213 rETH provenant des deux coffres. Ce transfert a été exécuté par Oasis, les actifs ayant ensuite été placés dans des portefeuilles maintenant sous le contrôle de Jump Crypto.
De plus, l'incident a conduit à l'accumulation d'une dette d'environ $78 millions dans le stablecoin DAI de MakerDao, qui a maintenant été récupéré avec succès.
Cet événement sert de rappel frappant des défis de sécurité persistants auxquels le secteur DeFi est confronté et de l'importance cruciale de mesures de sécurité robustes et de mécanismes de réponse rapide dans le paysage en constante évolution des cryptomonnaies et de la technologie blockchain.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Jump Crypto et Oasis collaborent pour récupérer 120 000 ETH de l'incident Wormhole
Dans un retournement de situation remarquable, Jump Crypto, une entreprise d'infrastructure web3 de premier plan, a annoncé le 25 février qu'elle avait réussi à récupérer les 120 000 ETH qui avaient été détournés lors de l'incident notoire de Wormhole en 2022.
La plateforme de finance décentralisée (DeFi) Oasis.app a éclairé la situation, expliquant que le coupable avait manipulé les interactions de contrat, transférant effectivement à la fois la garantie et la dette des coffres affectés vers les siens lors de l'événement Wormhole. Suite à une directive du tribunal, Oasis a été chargé d'aider à la récupération des actifs détournés.
Cet incident a provoqué des ondes de choc à travers l'écosystème Crypto, soulignant les points faibles potentiels des réseaux décentralisés. La récupération ultérieure des fonds a donné un coup de pouce significatif à la communauté, renforçant la confiance dans la robustesse et la sécurité de la technologie blockchain face aux menaces cybernétiques.
Bien que la méthodologie exacte de la récupération reste non divulguée par Jump Crypto, la société a assuré à sa clientèle que des mesures de protection renforcées ont été mises en place pour éviter des occurrences similaires à l'avenir. Jump Crypto a réitéré son engagement indéfectible à protéger les fonds des utilisateurs et à maintenir l'intégrité de ses opérations.
Dans un article de blog daté du 24 février, l'équipe d'Oasis.app a confirmé l'exécution d'un contre-exploit. Ils ont révélé qu'ils avaient reçu un directive de la Haute Cour d'Angleterre et du pays de Galles pour récupérer des actifs spécifiques liés à l'adresse impliquée dans l'incident Wormhole.
Défis continus en matière de sécurité DeFi
L'incident Wormhole, qui s'est déroulé en février 2022, a entraîné l'acquisition non autorisée d'environ $321 millions de Wrapped ETH (wETH) en raison d'une vulnérabilité dans le pont de jetons du protocole. Le coupable avait déplacé les fonds détournés à travers diverses applications décentralisées basées sur Ethereum (dApps) et a récemment établi des coffres Wrapped Staked ETH (wstETH) et Rocket Pool ETH (rETH) sur Oasis.app.
Les enregistrements de transactions du 21 février indiquent un transfert de 120 695 wsETH et de 3 213 rETH provenant des deux coffres. Ce transfert a été exécuté par Oasis, les actifs ayant ensuite été placés dans des portefeuilles maintenant sous le contrôle de Jump Crypto.
De plus, l'incident a conduit à l'accumulation d'une dette d'environ $78 millions dans le stablecoin DAI de MakerDao, qui a maintenant été récupéré avec succès.
Cet événement sert de rappel frappant des défis de sécurité persistants auxquels le secteur DeFi est confronté et de l'importance cruciale de mesures de sécurité robustes et de mécanismes de réponse rapide dans le paysage en constante évolution des cryptomonnaies et de la technologie blockchain.