Se han trac6,2 millones de dólares de los fondos robados durante el exploit SagaEVM hasta depósitos en Tornado Cash, un mezclador de privacidad en Ethereum que ayuda a ocultar los rastros de transacciones.
Esta táctica es común entre los piratas informáticos que intentan lavar importantes fondos robados y hacer que la recuperación sea casi imposible.
El exploit que tenía como objetivo SagaEVM, descrito como un L1 para lanzar L1, ocurrió el 21 de enero. Después del incidente dent el equipo publicó en X que el L1 se había pausado en la altura del bloque 6593800 en respuesta al exploit confirmado en la cadena SagaEVM.
Según el informe de la empresa de seguridad blockchain CertiK, los atacantes inicialmente distribuyeron los fondos en cinco billeteras separadas antes de canalizarlos al mezclador de privacidad a través de múltiples transacciones.
“La mitigación está en marcha y el equipo está totalmente concentrado en encontrar una solución”, escribió en ese momento.
El exploit provocó la transferencia de casi $7,000,000 en USDC, yUSD, ETH y tBTC a la red principal Ethereum . La billetera del explotador fuedenty enviada a plataformas de intercambio y puentes para incluirla en la lista negra y posiblemente recuperar los fondos robados.
Según el informe de Certik, 6,2 millones de dólares de esos fondos se han dividido en depósitos que se incorporan al mezclador Tornado Cash . Se prevé que esto frustre las labores de remediación y recuperación.
El último depósito aumenta la notoriedad de Tornado Cash, sumándose a un pasado plagado de sanciones estadounidenses y problemas legales que aún afectan a sus desarrolladores.
Los atacantes continúan usándolo para ocultar su rastro luego de la explotación, y hace exactamente lo que fue diseñado para hacer: ayudarlos a desaparecer.
Según un análisis post mortem que el equipo compartió el 21 de enero, eldent involucró una secuencia coordinada de implementaciones detrac, actividad entre cadenas y posteriores retiros de liquidez.
El documento reveló que el equipo detuvo la cadena por precaución mientras investigaban y mitigaban activamente. Reveló que el objetivo era detener un mayor impacto manteniendo SagaEVM en pausa mientras se implementaba la mitigación; validando el radio de explosión completo utilizando datos de archivo y tracde ejecución; y reforzando los componentes relevantes antes de reiniciar.
Los principales componentes afectados por el exploit incluyen la cadena SagaEVM, así como Colt y Mustang. Otros, como la red principal Saga SSC, el consenso del protocolo Saga, la seguridad del validador y otras cadenas Saga, no se vieron afectados.
“No se ha producido ningún fallo de consenso, ningún compromiso del validador ni ninguna fuga de claves del firmante”, decía . “La red Saga en su conjunto se mantiene estructuralmente sólida”.
El equipo afirmó que sus próximos pasos serían completar la validación de la causa raíz, parchar y reforzar los componentes de implementación y de cadena cruzada afectados, coordinar con los socios del ecosistema cuando sea relevante y publicar un análisis técnico posterior más completo.
Después de recibir el apoyo de Cosmos Labs, el equipo reveló que el problema se originó en el código base original de Ethermint, lo que lo convierte en un problema heredado.
En respuesta a esa publicación, Cosmos Labs compartió una declaración, admitiendo que están al tanto del incidente dent afirmando que han estado trabajando en estrecha colaboración con Saga y socios de seguridad externos para investigar y remediar la "vulnerabilidad confirmada".
Revelaron que se habían puesto en contacto con un subconjunto de cadenas EVM que consideraron afectadas por eldent y proporcionaron mitigaciones a corto plazo.
“Como siempre, recomendamos que todos los proyectos continúen implementando prácticas de seguridad básicas, como limitación de velocidad y monitoreo de seguridad, para fortalecer la detección temprana y la mitigación”, escribieron en X.
Si estás leyendo esto, ya estás al tanto. Sigue leyendo nuestro boletín .