Le forze dell'ordine indagano sulle vulnerabilità che hanno portato all'hacking

Ankr ha rilasciato le informazioni più recenti sul caso di exploit in seguito agli eventi dell'exploit del token aBNBc del protocollo DeFi il 1° dicembre.

Ankr ha affermato in a post sul blog pubblicato verso la fine di dicembre che un ex dipendente aveva effettuato un "attacco alla catena di fornitura" inserendo codice dannoso in un pacchetto di aggiornamenti imminenti.

"Un ex membro del team (che non è più con Ankr) ha agito in modo dannoso per condurre una combinazione di un attacco di ingegneria sociale e della catena di fornitura, inserendo un pacchetto di codice dannoso che è stato in grado di compromettere la nostra chiave privata una volta effettuato un aggiornamento legittimo", il post sul blog dichiarato.

Ha anche affermato che stava lavorando con le forze dell'ordine per perseguire e assicurare alla giustizia l'ex membro del team.

Secondo il team, il caso di exploit è ancora in corso al momento. Ha affermato che poiché stava collaborando con le forze dell'ordine e doveva stare attento alla condivisione delle informazioni a causa di questa relazione, gli aggiornamenti sul suo stato sono stati tenuti nascosti al pubblico.

Il team di Ankr richiama l'attenzione sulle recenti segnalazioni di trasferimento di fondi relativi allo sfruttatore. Spiega che ciò è avvenuto perché è stato in grado di recuperare parte dei fondi rubati dallo sfruttatore con l'aiuto delle forze dell'ordine, che sono stati poi inviati a Huobi.

Il processo di recupero dei fondi rimane in corso, secondo Ankr, e se ne stanno cercando altri.

Afferma di aver pagato più di $ 30 milioni di risarcimento agli utenti interessati e di aver finora recuperato più di $ 2 milioni dall'hacker. Il 1 dicembre, un hacker malintenzionato ha sfruttato uno smart contract per uno dei token di ricompensa per lo staking di Ankr, aBNBc distribuito alla BNB Chain di Binance, che ha consentito il conio illimitato del token.

Fonte: https://u.today/ankr-hack-update-law-enforcement-investigates-vulnerabilities-that-led-to-hack