Nomad a récupéré 22.4 millions de dollars après que les pirates ont drainé 190 millions de dollars

Selon les données d'Etherscan, 22.4 millions de dollars ou 11.7% du piratage de 190 millions de dollars ont été restitués à Nomad alors que son équipe a annoncé une récompense.

Le montant récupéré est maintenant plus du double du 9 millions de dollars que les pirates éthiques ont renvoyé à Nomad mercredi. D'autres fonds récupérés ont suivi l'offre de Nomad d'une prime de 10% jeudi.

Le 1er août, plus de 300 adresses ont pris collectivement 190 millions de dollars du pont inter-chaînes de Nomad, un outil qui permet aux utilisateurs de déplacer des jetons ERC-20 entre Ethereum, Moonbeam, Evmos et Avalanche.

Le pont avait une vulnérabilité critique qui est devenue publique et a permis de drainer des fonds. La vulnérabilité a été introduite par les développeurs Nomad lors d'une mise à jour du contrat intelligent.

L'équipe annoncé jeudi qu'il paierait la récompense de 10% à quiconque renverrait les jetons à une adresse de retour spécifique, et a offert l'assurance qu'aucune action en justice ne serait intentée contre ceux qui l'ont fait.

Nomad a déclaré qu'il collaborait avec les forces de l'ordre pour enquêter sur l'incident. Il s'est également associé à la société d'analyse en chaîne TRM Labs pour suivre le flux de fonds entre les adresses impliquées dans l'exploit.

© 2022 The Block Crypto, Inc. Tous droits réservés. Cet article est fourni à titre informatif seulement. Il n'est pas offert ou destiné à être utilisé comme conseil juridique, fiscal, d'investissement, financier ou autre.

A propos

Vishal Chawla est un journaliste qui a couvert les tenants et les aboutissants de l'industrie technologique pendant plus d'une demi-décennie. Avant de rejoindre The Block, Vishal a travaillé pour des entreprises de médias telles que Crypto Briefing, IDG ComputerWorld et CIO.com. Suivez-le sur Twitter @vishal4c.

Source : https://www.theblock.co/post/161715/nomad-has-recover-22-4-million-after-hackers-drained-190-million?utm_source=rss&utm_medium=rss