本文來自Blockworks,原文作者:JONRICE&DANSMITH
Odaily星球日報譯者|念銀思唐
在JumpCrypto和Oasis之間的協同努力下,2022年2月攻擊Wormhole的黑客似乎成為了“被攻擊者”。
就在一年多以前,Wormhole跨鏈橋遭到黑客攻擊,成為加密行業最大規模的安全事件之一。總共有大約12萬枚ETH被盜,當時價值高達3.25億美元。
之后JumpCrypto宣布投入12萬枚以太坊以彌補Wormhole被盜損失,支持Wormhole繼續發展。JumpCrypto稱相信多鏈的前景以及相信Wormhole是未來必不可少的基礎設施,因此將繼續支持Wormhole,幫助其持續發展。
Jump Trading在過去5小時內向FTX轉移了3730萬枚USDC:金色財經報道,數據顯示,Jump Trading在過去5小時內向FTX轉移了總計 3730萬枚USDC。[2022/11/6 12:22:25]
JumpCrypto位于芝加哥,系JumpTrading旗下的加密貨幣部門,參與了Wormhole協議的開發。
當時Wormhole向黑客提供1000萬美元的漏洞賞金和白帽協議,以換取他們歸還資金。但這似乎從未發生過。
JumpTradingGroup總裁兼首席投資官DaveOlsen一個月后告訴彭博社:“我們正在與政府資源和私人資源進行密切磋商。其中很多是追蹤此類罪犯的專家。我們將一直為此戰斗。所以,這不是我們下個月或明年就會分心的事情,這是一項永久性的努力。”
Jump Crypto正在與Solana基金會合作為Solana推出第二個驗證者客戶端:8月16日消息,高頻交易巨頭Jump Trading旗下加密投資部門Jump Crypto正在和Solana基金會合作,為Solana構建第二個驗證者客戶端Firedancer。該客戶端將基于C++編程語言,旨在與SolanaLabs現有的基于Rust編程語言的驗證器客戶端共存。
在部署之后,Firedancer可能有助于避免Solana Labs的單個客戶端持有絕大多數驗證者權益的問題。另外,Jump Crypto表示,將提議對Solana的開源核心軟件進行重大升級。(Decrypt)[2022/8/16 12:29:26]
根據BlockworksResearch的鏈上分析,Jump最終贏得了這場戰斗。就在三天前,這些資金似乎已經被收回。
動態 | OKEx?Jumpstart第十期項目HDAO將于2月25上線 不支持中國大陸用戶:據OKEx官方消息,OKEx?Jumpstart十期項目HyperDAO(HDAO)將于香港時間2020年2月25日開啟預約,其中OKBelievers專享輪銷售時間為香港時間2月25日12:00,OKBelievers專享輪銷售總量100,000,000 HDAO,OKTraders福利輪銷售時間為香港時間2月25日13:00,銷售總量為100,000,000 HDAO。值得注意的是,本次新增中國大陸的用戶不可參與,具體規則詳見官方活動頁面。
據了解,HyperDAO的目標是建立一個完善的DeFi生態系統,為用戶提供完備的去中心化金融基礎設施。DeFi (Decentralised Finance), 即“去中心化金融”,其核心是開放公平,互聯互通。[2020/2/6]
JumpCrypto拒絕就調查結果置評,Oasis也沒有回復置評請求。
動態 | 疑似OKEx Jumpstart網址可直接跳轉至幣安LaunchPad 雙方均回應與該網址無關:今日,有外媒發文稱,疑似OKEx Jumpstart官網網址“http://www.okjumpstart.com”會被重新定向至幣安Launchpad。經查詢,該域名的創建日期為3月12日,即OKEx宣布推出Jumpstart平臺的日期,且由香港注冊商West263 International Limited在whois平臺注冊,該域名登記者地址信息顯示為四川成都。對此,OKEx官方回應稱,OK Jumpstart官網網址為“https://www.okex.com/activity/jumpstart”,并非上述網址。
幣安官方則表示,此前并不知道此事,應該只是該域名注冊者的自發行為。幣安創始人趙長鵬也發推文回應稱,已檢查并能保證這個域名不屬于幣安的任何人。這也可能是域名占有者的策略,將其轉發給“競爭對手”,迫使他們購買。該域名占有者甚至不使用推薦碼,所以我們也不能識別他。幣安通常不會轉發任何包含推薦鏈接的內容,也不評論其他特定的交易所。鼓勵其他人模仿幣安,尤其是LaunchPad的模式。模仿是一種驗證,也是最高形式的贊美。[2019/4/10]
然而,Oasis在本文發表后發表了一份聲明,指出:
“2023年2月21日,我們收到英格蘭和威爾士高等法院的命令,要求我們采取一切必要措施,追回與2022年2月2日Wormhole攻擊事件相關錢包地址涉及的某些資產。根據法律要求,這是在法院命令下使用OasisMultisig和法院授權的第三方開展的舉措。
我們還可以確認,按照法院命令的要求,這些資產立即被轉移到由授權第三方控制的錢包上。我們不保留對這些資產的控制權或訪問權。”
BlockworksResearch分析師DanSmith詳細描述了這一過程:
“交易歷史表明,JumpCrypto和Oasis合作,逆向攻擊了一個可升級的Oasis合約,從最初Wormhole攻擊者的金庫中獲得被盜資金。
該攻擊者不斷通過各種以太坊應用程序轉移被盜資金。他們最近開設了兩個Oasis金庫,在兩個ETH質押衍生品上建立了杠桿多頭頭寸。重要的是,兩個金庫都使用Oasis提供的自動化服務。
此次逆向攻擊行動涉及了數個錢包。每個地址都被定義并命名,以便在整個分析過程中使用:
-OasisMultisig:擁有Oasis代理合約的12個Multisig中的4個。
-Holder:目前持有所回收的資金,似乎屬于Jump。
-Sender:負責執行逆向攻擊,似乎屬于Jump。
該過程始于2月21日,當時Sender被添加為OasisMultisig的簽名人。Sender執行了5筆交易以推進逆向攻擊,隨后作為OasisMultisig的簽名人被移除。
資金回收過程的大部分是在Sender到OasisMultisig的第三筆交易中執行的。為了快速總結這次交易,Sender“利用”了Oasis合約,允許它將抵押品和債務從攻擊者的金庫轉移到Sender自身的金庫。
在控制了攻擊者的金庫后,一個被數家分析公司標記為JumpCrypto的錢包向Sender發送了8000萬枚DAI。這些DAI被用來償還該金庫的未償貸款,并提取了2.18億美元的抵押品。然后,收回的抵押品被送往資金目前所在的Holder。
目前尚不清楚Sender和Holder是否屬于Oasis或Jump。然而,基本情況假設是Jump擁有這些地址的控制權,因為Jump償還了債務以撤回抵押品。Jump和Oasis都沒有證實這一點。
因此,Jump似乎成功地反擊了Wormhole攻擊者,并收回了一年前從它那里被盜的ETH。去除償還DAI以收回抵押品的這部分資金,此次逆向攻擊的凈收益約為1.4億美元。”
跨鏈橋攻擊造成了加密行業中許多最大的盜竊事件,包括導致5.4億美元損失的Ronin黑客攻擊,后來被認為是朝鮮黑客組織Lazarus所為。
但是,透明、開放的無許可公共區塊鏈,正被證明是打擊金融犯罪的“秘密武器”。
攻擊黑客的道德問題,乃至合法性問題,在未來可能會引起爭論。但就目前而言,JumpCrypto似乎比上周多了1.4億美元進賬。
與此同時,一名黑客可能正在暗暗后悔錯過了獲得1000萬美元漏洞賞金和“免罪卡”的機會吧。
ForesightNews消息,數字資產金融服務提供商HashKey宣布已獲得香港證券及期貨事務監察委員會的批準.
1900/1/1 0:00:00Gate.io開啟IspolinkToken(ISP)交易大賽,立即參與瓜分價值$15,000獎勵.
1900/1/1 0:00:00尊敬的BIKA用戶: BIKA永續合約已于2023年02月16日14:00上線:HOOK/USDT;HIGH/USDT;DYDX/USDT三項合約交易對; 交易對詳情如下: 合約面值:10HOO.
1900/1/1 0:00:00原文標題:《TheCreatorEconomyInGaming——Funandprofitfromconstrainedrandomness》原文作者:JoelJohnandSiddharth原.
1900/1/1 0:00:00尊敬的用戶: 火必將支持CTX(C2X)(C2XBlockchainGamingPlatform)品牌升級置換工作,將舊代幣CTX(C2X)置換為新代幣XPLA.
1900/1/1 0:00:00近期,一向「古板」的比特幣似乎又「時髦」了起來。不僅有人通過Ordinals協議搞起了比特幣NFT,就連一直不溫不火的比特幣DeFi和Layer2最近也被人頻頻關注,相關Token也漲幅不小.
1900/1/1 0:00:00