Один из кошельков, связанных с эксплойтом Uranium Finance на сумму 50 миллионов долларов в апреле 2021 года, похоже, проснулся после 647 дней бездействия, и средства были направлены в криптомикшер Tornado Cash.

7 марта компании по кибербезопасности PeckShield и CertiK сообщили об этом внезапном шаге в своих аккаунтах в Twitter.

#PeckShieldAlert Спустя 647 дней хакер @UraniumFinance начал переводить 2250 ETH (~$3,35 млн) украденных средств в @TornadoCash. 28 апреля 2021 года хакер украл токены на сумму около 50 миллионов долларов из «парных контрактов» Uranium. https://t.co/mBhMxmAdS5 pic.twitter.com/OOF3R0w3ll

– PeckShieldAlert (@PeckShieldAlert) 7 марта 2023 г.

По данным Etherscan, хакер перевел 2250 эфиров (ETH) или 3,35 миллиона долларов США за семичасовой период в транзакциях от 1 ETH до 100 ETH — при этом все средства направились в Tornado Cash.

Однако это лишь один из кошельков, связанных с хакером. Другой кошелек Ethereum, связанный с хакером, показывает, что в последний раз он был активен 159 дней назад: 5 ETH были отправлены в ориентированный на конфиденциальность Ethereum zk-rollup на Aztec.

Это знаменует собой еще один случай в 2023 году, когда хакерский кошелек вышел из состояния покоя после длительного перерыва. В январе хакер «Червоточины» перевел ETH на сумму около 155 миллионов долларов, почти через год после эксплуатации моста «Червоточина» за 321 миллион долларов в начале 2022 года.

В том же месяце печально известный хакер, получивший прозвище «блокчейн-бандит», также перевел около 90 миллионов долларов после шестилетнего сна.

В феврале хакер Wormhole перевел еще украденные средства на сумму 46 миллионов долларов, а популярный сыщик по блокчейну ZacXBT 23 февраля подчеркнул в Твиттере, что «спящие средства остались» после взлома биржи Gate.io на сумму 230 миллионов долларов в апреле 2018 года, организованного «Северной Кореей». переехать спустя более 4,5 лет».

Спящие средства, оставшиеся после взлома Северной Кореей Gate на сумму 230 миллионов долларов в апреле 2018 года, начали перемещаться спустя более чем 4,5 года. 0xff8E0c9Cf3d7C0239aB157eC2D56bC1cFcD80757Небольшая сумма была переведена на счет MEXC 10 часов назад. pic.twitter.com/iHhniTtVIM

– ZachXBT (@zachxbt) 22 февраля 2023 г.

Автоматизированный маркет-мейкер Uranium Finance на базе Binance Smart Chain подвергся атаке 28 апреля 2021 года. Как сообщается, сам взлом стал результатом уязвимости в коде, которая позволила хакеру перекачать 50 миллионов долларов во время запуска протокола Uranium v2.1 и миграции токенов.

Платформа, похоже, закрылась вскоре после взлома: ее последний пост в Твиттере был опубликован 30 апреля 2021 года и призывает пользователей вывести средства из различных пулов ликвидности.

Пожалуйста, прочитайте нашу последнюю среднюю статью: «Последние награды денежного банка, пожалуйста, удалите средства из пулов»: https://t.co/W5uw0DUSXS

– Uranium Finance (@UraniumFinance) 29 апреля 2021 г.

Вопросы без ответа

Стоит также отметить, что 28 апреля 2021 года кто-то, назвавшийся членом команды разработчиков проекта, предположил в дискорд-канале Uranium, что взлом мог быть внутренней работой.

Они отметили, что лишь небольшое количество членов команды знали об уязвимости до запуска протокола версии 2.1, и поставили под сомнение подозрительное время взлома — всего за два часа до запуска.

С тех пор сообщения о проекте и его жертвах стали холодными. Однако сообщения на форуме Binance за октябрь 2022 года предполагают, что пользователи остались в стороне.

26 октября пользователь RecoveryMad опубликовал сообщение с просьбой о дальнейших действиях по поводу взлома и отметил, что человек, представляющий команду Uranium в сообществе Telegram, «исчез».

В ответ пользователь nofiatnolie заявил, что «никакого расследования не проводилось. Его замели под ковер. По-прежнему существуют группы жертв, у которых нет ответов, а краудсорсинговые расследования [указывают] на разработчиков Uranium и других в качестве подозреваемых».