Indian Cryptocurrency Exchange Coindcx ofrece una recompensa de hasta el 25%, desde un grupo de $ 11 millones, hasta cualquier persona que ayude a recuperar cualquier cantidad de drenaje de $ 44.2 millones de su tesoro interno el 19 de julio de 2025.
Según lo anunciado por los cofundadores del intercambio el lunes X, la compañía ha lanzado un programa formal de recompensas de recuperación para recuperar los activos digitales robados, además de I dent y enjuiciando a los responsables.
La violación fue detectada por primera vez por las alertas de Cyvers de plataforma de seguridad de Blockchain, que explicaban cómo el hacker desvió fondos de las billeteras operativas internas de COINDCX. Según el intercambio, estas billeteras se usaron solo para el aprovisionamiento de liquidez en un intercambio de socios.
Los cofundadores Sumit Gupta y Neeraj Khandelwal también reiteraron que la exploit no afectaba los fondos del usuario.
Según las alertas de Cyvers, el atacante inició la exploit transfiriendo 1 ETH a través Cashde Tornado, un mezclador criptográfico vinculado al lavado de activos robados. Poco después de la transacción de financiación, aproximadamente $ 15.8 millones del cripto de robo se unieron a Ethereum a través de protocolos de cadena cruzada.
Blockchain Security Sleuth ZachxBt traced la billetera de destinodenten Esterscan como 0xef0c5b9e0e9643937d75c229648158584a8cd8d2. Desde entonces, esta billetera ha recibido más de 12,144 ETH, equivalente a más de $ 46 millones al precio actual de $ 3,818 por moneda.
Los datos de Etherscan revelan que la billetera del hacker ha realizado al menos diez transacciones Ethereum desde el 19 de julio. Entre ellas, una importante transferencia de 674.63 ETH tuvo lugar aproximadamente seis horas antes del momento de la redacción, originada por la dirección 0xAC1891C1 ... 83EC75BEC.
El mismo remitente también transfirió 10 ETH y 7.017 ETH en transacciones separadas dentro del mismo plazo.
4,443 ETH fue transferido a la billetera hace dos días, probablemente como parte de la exploit inicial. La misma dirección del remitente estuvo involucrada en múltiples interacciones con la billetera que ahora contiene los fondos robados.
En el momento de la publicación, la billetera en cuestión contiene exactamente 12,144.63 ETH, y ningún otro tokens adicionales ha enumerado bajo su perfil de activos.
Según un comunicado publicado por el intercambio hoy, los fondos explotados provienen exclusivamente del Tesoro Corporativo de COINDCX y no en las tenencias de clientes. "La exposición fue de nuestras propias reservas, y ya la hemos absorbido a través de nuestro Tesoro Corporativo", decía el comunicado de prensa.
La plataforma de negociación agregó que ha comenzado a revisar los marcos de seguridad y las partes de reingeniería de su arquitectura del sistema.
" Nuestros sistemas de billetera nunca se vieron comprometidos, pero aún nos hemos profundizado, apretando la seguridad y rediseñando partes de nuestra infraestructura para garantizar que esto nunca vuelva a suceder ", escribió.
La iniciativa de recuperación ha recibido apoyo de la Fundación Solana , Superteam y Bridge Partners Wormhole y DeBridge.
" El delito cibernético es un ataque a la confianza. Y cuando uno de nosotros es atacado, todos lo sentimos ", dijo Khandelwal en su discurso público sobre X. " Lo importante para nosotros es abollarme dent atrapar a los atacantes, porque tales cosas no deberían volver a suceder, no con nosotros, no con nadie en la industria ".
Coindcx elogió a las empresas de ciberseguridad y las entidades forenses de blockchain, incluidos Sygnia, Zeroshadow y Seal911, por ayudar en su investigación en curso. Sin embargo, según lo informado por Zackxbt en su canal de Telegram, su vendedor de marca, Suchit Karande, estaba pidiendo a los miembros de la comunidad sobre Discord que se involucren con el puesto de Sumit Gupta agradeciéndole por "transparencia".
Coindcx guardó silencio durante aproximadamente 17 horas después de la exploit y no dio ningún comentario público durante la ventana temprana del ataque . En ese tiempo, afirma ZACHXBT, los fondos robados se movieron activamente a través de varias billeteras y redes en transacciones calculadas.
En su canal de telegrama, compartió un diagrama de flujo de laboratorios TRM de donde se movieron los activos robados. Según el análisis, hubo tres direcciones involucradas en el movimiento de los fondos: billetera basada en Solana6perrbtz28xofajpjzzekxnpcpr5xhysqcmjhqfdp22n, Bitcoin dirección 3btch8csvp3Uh2siy9deirnyubmfibnhzqzdyecjs7GUS y, y por último, Ethereum Walletet, Ethereum Walletet, Ethereum Walletet, Ethereum 0xef0c5b9e0e9643937d75c229648158584a8cd8d2.
Cable de diferencia de clave : la herramienta secreta que los proyectos de cifrado utilizan para obtener cobertura de medios garantizada