Nomad annoncerer ENS-adresse og dusør for at returnere midler

Nomade i en on-chain besked anmoder angribere om at returnere midler til ENS-adressen nomadexploit.eth for at klassificere dem som en hvid hat. Yderligere præciserede Nomad, at der ikke vil blive truffet handling mod nogen, der lover at returnere penge og vil blive belønnet med en dusør på 20%.

Nomad anmoder angribere om at returnere midler for 20 % dusør

Nomad token bridge-platformen har anmodet angribere om at returnere penge for at klassificere dem som whitehat og lover ingen yderligere handlinger mod dem. De, der returnerer penge, vil blive belønnet med en dusør på 20%.

Detaljerne blev afsløret i en kædemeddelelse i en transaktion. Nomad anmoder alle om at sende alle tokens til ENS nomadexploit.eth med adresse 0x673477e1438a0e09Ba16e2C56F8A701C3317942c.

"Vi sætter pris på din indsats, vi vil gøre denne handling som en hvid hat, og vi vil ikke foretage yderligere handlinger mod dig og anmode dig om at overføre alle tokens fra din adresse til vores nedenfor nævnte ENS og få en dusør på 20 %."

Nomad efterlod også kontakt-e-mails [e-mail beskyttet] , [e-mail beskyttet] i beskeden, hvis nogen har brug for at diskutere noget.

Mange brugere efterlod tidligere beskeder i kæden, hvor de hævdede, at de var en hvid hat og planlægger at returnere pengene. Brugere venter på officiel kommunikation fra Nomad-teamet. Brugere anmoder også Nomad-teamet om at annoncere en dusør.

En bruger sagde "Jeg har ikke byttet nogen aktiver, selv efter at jeg vidste, at USDC kan fryses. Overførte USDC, FRAX og CQT token fra andre adresser for at konsolidere."

Mere end 41 adresser blev registreret af PeckShieldAlert, som omfatter 7 MEV bots, Rari hovedstad Arbitrum udnytter, og 6 hvide hatte. Adresserne indsamlede omkring $152 millioner, næsten 80% af Nomad-udnyttelsen. Desuden snuppede næsten 10% af disse adresser med ENS-navne $6.1 millioner.

Hacket kunne være blevet forhindret

Nomad-broen på 200 millioner dollars er et eksempel på risiciene ved at undgå revisionsresultater. Nomad-teamet misforstod problemet i afsnittet QSP-19 Bevis med et tomt blad i revisionsrapporten.

Ifølge en Reddit indlæg, mente auditteamet, at problemet var relateret til at bevise, at tomme bytes er inkluderet i træet. "Tomme bytes er standardknuderne i et sparsomt Merkle-træ. Derfor kan enhver ringe til funktionen med et tomt blad og opdatere status for at blive bevist."

Angriberne brugte samme måde til at hacke Nomad-broen. Angribere udnyttede procesfunktionen 0x000000 som bevis på transaktionen. Brugere kopierede den første hackers transaktion og ændrede adressen, hvilket gjorde den til første decentraliserede udnyttelse. Tre adresser har over $90 millioner fra udnyttelsen, som pr Dune analytics dashboard.

Varinder er en teknisk skribent og redaktør, teknologientusiast og analytisk tænker. Fascineret af Disruptive Technologies har han delt sin viden om Blockchain, Cryptocurrencies, Artificial Intelligence og Internet of Things. Han har været tilknyttet blockchain- og kryptovalutaindustrien i en betydelig periode og dækker i øjeblikket alle de seneste opdateringer og udviklinger i kryptoindustrien.

Det præsenterede indhold kan indeholde forfatterens personlige mening og er underlagt markedsforhold. Gør din markedsundersøgelse inden du investerer i kryptokurver. Forfatteren eller publikationen er ikke ansvarlig for dit personlige økonomiske tab.

Kilde: https://coingape.com/breaking-nomad-announces-ens-address-and-bounty-for-returning-funds/