Uno dei portafogli associati all'exploit da 50 milioni di dollari di Uranium Finance nell'aprile 2021 sembra essersi risvegliato dopo 647 giorni di inattività, con i fondi diretti al mixer di criptovalute Tornado Cash.
La mossa improvvisa è stata evidenziata il 7 marzo dalle aziende di sicurezza informatica PeckShield e CertiK sui rispettivi account di allerta su Twitter.
#PeckShieldAlert Dopo 647 giorni, l'hacker di @UraniumFinance ha iniziato a spostare 2250 ETH (~$3,35 milioni) di fondi rubati in @TornadoCash. Il 28 aprile 2021, l'hacker ha prosciugato circa $50 milioni di token dai "pair contract" di Uranium. https://t.co/mBhMxmAdS5 pic.twitter.com/OOF3R0w3ll
— PeckShieldAlert (@PeckShieldAlert) 7 marzo 2023
Secondo i dati di Etherscan, l'hacker ha spostato 2.250 Ether (ETH), ovvero 3,35 milioni di dollari, in un periodo di sette ore, in transazioni che andavano da 1 ETH a 100 ETH, e tutti i fondi sono stati indirizzati a Tornado Cash.
Questo è, tuttavia, solo uno dei wallet associati all'hacker. Un altro wallet Ethereum collegato all'hacker mostra che è stato attivo l'ultima volta 159 giorni fa, con 5 ETH inviati a Ethereum zk-rollup incentrato sulla privacy su Aztec.
Questo segna un'altra occasione nel 2023 in cui il portafoglio di un hacker è uscito dalla dormienza dopo una lunga pausa. A gennaio, l'hacker di Wormhole ha spostato circa 155 milioni di $ in ETH quasi un anno dopo aver sfruttato il ponte di Wormhole per 321 milioni di $ all'inizio del 2022.
Nello stesso mese, un famigerato hacker soprannominato il “bandito della blockchain” ha spostato circa 90 milioni di dollari dopo un letargo durato sei anni.
A febbraio, l'hacker Wormhole ha spostato altri 46 milioni di dollari di fondi rubati, mentre il famoso investigatore di blockchain ZacXBT ha evidenziato tramite Twitter il 23 febbraio che "i fondi dormienti rimasti" dall'attacco hacker da 230 milioni di dollari all'exchange Gate.io dell'aprile 2018 da parte della "Corea del Nord hanno iniziato a muoversi dopo oltre 4,5 anni".
I fondi dormienti rimasti dall'attacco informatico da 230 milioni di dollari al Gate di aprile 2018 da parte della Corea del Nord hanno iniziato a muoversi dopo oltre 4 anni e mezzo. 0xff8E0c9Cf3d7C0239aB157eC2D56bC1cFcD80757Una piccola somma è stata depositata su MEXC 10 ore fa. pic.twitter.com/iHhniTtVIM
— ZachXBT (@zachxbt) 22 febbraio 2023
Il market maker automatizzato Uranium Finance basato su Binance Smart Chain è stato sfruttato il 28 aprile 2021. L'hack in sé sarebbe stato il risultato di una vulnerabilità di codifica che ha permesso all'hacker di sottrarre 50 milioni di dollari durante il lancio del protocollo v2.1 di Uranium e l'evento di migrazione dei token.
Apparentemente la piattaforma è stata chiusa poco dopo l'attacco informatico: il suo ultimo post su Twitter è stato pubblicato il 30 aprile 2021 e invita gli utenti a rimuovere i fondi dai suoi vari pool di liquidità.
Si prega di leggere il nostro ultimo articolo su Medium: "Ultime ricompense del montepremi, si prega di rimuovere i fondi dai pool": https://t.co/W5uw0DUSXS
— Uranium Finance (@UraniumFinance) 29 aprile 2021
Domande senza risposta
Vale anche la pena notare che il 28 aprile 2021, qualcuno che affermava di essere un membro del team di sviluppo del progetto ha suggerito nel canale Discord di Uranium che l'hacking potrebbe essere stato un lavoro interno.
Hanno sottolineato che solo un piccolo numero di membri del team era a conoscenza della falla di sicurezza prima del lancio del protocollo v2.1 e hanno messo in dubbio la tempistica sospetta dell'attacco, avvenuto appena due ore prima del lancio.
Da allora, i resoconti si sono raffreddati sul progetto e sulle sue vittime. Tuttavia, i post del forum di Binance di ottobre 2022 suggeriscono che gli utenti sono stati lasciati fuori al freddo.
Il 26 ottobre, l'utente "RecoveryMad" ha pubblicato un post chiedendo un follow-up sull'hack e ha notato che la persona che rappresentava il team Uranium nella comunità Telegram era "scomparsa".
In risposta, l'utente "nofiatnolie" ha affermato che "Non è stata condotta alcuna indagine. È stato insabbiato. Ci sono ancora gruppi di vittime senza risposte e indagini di crowd-sourcing [stanno] indicando gli sviluppatori di Uranium e altri come sospettati".
