Nomad token bridge sufrió un exploit el 1 de agosto que permitió a varias personas vaciar el puente de $190,7 millones.

La primera señal de problemas comenzó alrededor de las 9:23 p.

Varios otros copiaron el código de la primera transacción sospechosa y cambiaron la dirección para participar en el drenaje de los fondos.

1/ Nomad acaba de ser drenado por más de $ 150 millones en uno de los hacks más caóticos que Web3 jamás haya visto. ¿Cómo sucedió exactamente esto y cuál fue la causa principal? Permíteme llevarte detrás de escena 👇 pic.twitter.com/Y7Q3fZ7ezm

– samczsun (@samczsun) 1 de agosto de 2022

El puente Nomad permitió la transferencia de tokens entre las cadenas de bloques Ethereum (ETH), Avalanche (AVAX), Evmos (EVMOS), Moonbeam (GLMR) y Milkomeda C1.

Mensajes que aparecían en los servidores públicos de Discord de personas aleatorias que tomaban $ 3K- $ 20K del puente Nomad: todo lo que tenía que hacer era copiar la transacción del primer pirata informático y cambiar la dirección, luego presionar enviar a través de Etherscan. Al más puro estilo criptográfico: el primer robo descentralizado. https://t.co/jWV9AamBer

– FatMan (@FatManTerra) 2 de agosto de 2022

A diferencia de otros exploits criptográficos en los que solo unas pocas direcciones están directamente vinculadas al hackeo, cientos de direcciones fueron responsables de drenar el puente Nomad de casi todos los $ 190,7 millones bloqueados en él.

2/ Aparentemente, hay múltiples billeteras involucradas en este truco y drenaron con éxito los fondos.

Se robaron un total de 39 millones de dólares en USDC en una sola transacción, retirando $202,440 varias veces del puente. pic.twitter.com/ciXfv3Ebpo

— El despertar contundente🚀 (@Manikumar111111) 2 de agosto de 2022

Extrañamente, algunas de las transacciones de explotación tenían el mismo valor. Por ejemplo, hubo más de 200 transacciones de exactamente 202.440,725413 USDC.

Varios tokens como WBTC, WETH, USDC, FRAX, CQT, HBOT, IAG, DAI, GERO, CARDS, SDL y C3 fueron robados del puente.

Según Oxfoobar, el ataque ocurrió debido a una estrategia operativa deficiente que provocó una «inicialización incorrecta de la raíz de Merkle, lo que llevó a que cada mensaje fuera probado como válido de manera predeterminada».

TL; DR: una estrategia operativa deficiente condujo a una mala inicialización de la raíz de Merkle, lo que llevó a que cada mensaje fuera probado como válido de forma predeterminada

Momento difícil ya que el equipo de Nomad recaudó una ronda de $ 22 millones hace varios meses y recientemente anunció un respaldo significativo https://t.co/tsPTigF8XV

– foobar (@0xfoobar) 2 de agosto de 2022

El equipo de Nomad confirmó el exploit y afirmó estar investigando los hechos.

Somos conscientes del incidente relacionado con el puente de fichas de Nomad. Actualmente estamos investigando y proporcionaremos actualizaciones cuando las tengamos.

— Nómada (⤭⛓🏛) (@nomadxyz_) 1 de agosto de 2022

Mientras tanto, Moonbeam entró en modo de mantenimiento “para investigar un incidente de seguridad con un contrato inteligente implementado en la red”.

1/ Aviso importante: Moonbeam Network ha entrado en modo de mantenimiento para investigar un incidente de seguridad con un contrato inteligente implementado en la red.

— Moonbeam Network #HarvestMoonbeam (@MoonbeamNetwork) 1 de agosto de 2022

1/ Hoy temprano, hubo un incidente de seguridad que afectó los puentes @nomadxyz_ hacia Moonbeam. Casi todos los activos en el contrato inteligente Ethereum Mainnet de Nomad se han agotado. No hemos encontrado evidencia de que el reciente incidente de seguridad esté relacionado con el código base de Moonbeam.

— Moonbeam Network #HarvestMoonbeam (@MoonbeamNetwork) 2 de agosto de 2022

Peckshield reveló que detectó 41 direcciones que se apoderaron de aproximadamente $152 millones (80 %) de los fondos robados.

Según la firma de seguridad blockchain, una de las billeteras pertenecía al pirata informático que robó USD 80 millones de la plataforma DeFi Rari Capital y Saddle Finance.

#PeckShieldAlert PeckShield ha detectado ~41 direcciones captadas ~$152 millones (~80 %) en el exploit de puente @nomadxyz_, incluidos ~7 MEV Bots (~$7,1 millones), @RariCapital Arbitrum exploiter (~$3,4 millones) y 6 White Hat ( ~ $ 8,2 millones).
~10% de estas direcciones con nombres ENS obtienen $6.1M pic.twitter.com/UUjk7ZiiKE

– PeckShieldAlert (@PeckShieldAlert) 2 de agosto de 2022

Los hackers de Whitehat guardan parte de los fondos robados

Si bien todo parece un saqueo gratuito para todos, la información disponible confirma que algunos de los que tomaron fondos del puente eran hackers de sombrero blanco que buscaban evitar que los ladrones accedieran a los fondos.

Algunos de los que agotaron los fondos han confirmado que planean devolverlos.

Estoy devolviendo este dinero, fbi por favor cálmate. no, no planeé robarlo y sí, sé que esta dirección está engañada

🍉 🍉 🍉.eth
Nómada

— 🍉🍉🍉.eth (@SpaceWigger) 2 de agosto de 2022

Uno de ellos escribió:

“Esto es un truco blanco. Planeo devolver los fondos. Esperando la comunicación oficial del equipo de Nomad (proporcione una identificación de correo electrónico para la comunicación). No he intercambiado ningún activo incluso después de saber que el USDC se puede congelar. Token USDC, FRAX y CQT transferidos desde otras direcciones para consolidar. Desearía poder rescatar más fondos, pero fue demasiado lento”.

Otros también se identificaron como hackers de sombrero blanco y le pidieron al equipo que se pusiera en contacto, incluido alguien que pudo obtener $ 1 millón.

Un par de esos que están acaparando fondos puente, algunos que se han presentado públicamente y se han ofrecido a regresar

🍉🍉🍉.eth
Rari capital explotador
darkfi.eth pic.twitter.com/2adlMl6Pj3

– foobar (@0xfoobar) 2 de agosto de 2022

Obtenga una ventaja en el mercado criptográfico 👇

Conviértase en miembro de Hyperconectados Edge y acceda a nuestra comunidad exclusiva de Discord, más contenido y análisis exclusivos.

Análisis en cadena

Instantáneas de precios

Más contexto

Únase ahora por $19/mes Explore todos los beneficios