Эксплойт был обнаружен 17 сентября техническим директором Sushi Джозефом Делонгом, который разместил в Twitter ссылку на транзакцию, по итогам которой со счета были сняты средства.
По словам Делонга, анонимному пользователю удалось внедрить вредоносный код в интерфейс MISO, заменив оригинал контракта на аукционе токенов Auto Mart Jay своим персональным адресом кошелька Ethereum. По этому адресу перевели 864,8 ETH.
В серии удаленных твитов, Делонг сказал, что у Sushi «есть основания полагать, что злоумышленник был разработчиком под псевдонимом peratos1122, работавшим с Sushi и другими проектами DeFi, например, YearnFinance. Он предоставил документ, показывающий следы операций, связанных с оригинальными адресами хакеров, часть из которых была связана с Binance или FTX.
Рядом с документом стояла ультиматума, в которой хакеру угрожали судебным иском, если деньги не будут возвращены в установленные сроки.
Буквально пару часов спустя хакер вернул 865 ETH в исходный контракт MISO. По данным Etherscan адрес хакера оказался почти пустым, и сам Делонг подтвердил новость в Twitter.
За несколько часов, прошедших с момента получения выкупа, так и не было установлено, кем был злоумышленник. Оригиналы твитов Делонга с обвинениями в адрес бывшего разработчика системы MISO, удалены. Мужчина, которого он обвинял в воровстве, угрожал обнародовать часть кода MISO, над которым работал, до тех пор, пока не получит извинения от Sushi и Делонга. Хотя многие сочли это явным признаком его причастности к происшествию, ни Sushi, ни кто-либо из ее основателей не стали давать дальнейшие комментарии.

0 комментариев