El protocolo de préstamos basado en Ethereum Euler Finance podría estar un paso más cerca de recuperar los fondos robados en un ataque de préstamos flash de 196 millones de dólares la semana pasada, con conversaciones privadas ahora iniciadas con el explotador.
En un mensaje dirigido a Euler el 20 de marzo, días después de enviar fondos a una dirección norcoreana marcada en rojo, el explotador afirmaba que ahora quería “llegar a un acuerdo” con Euler.
“Queremos ponérselo fácil a todos los afectados. No tenemos intención de quedarnos con lo que no es nuestro. Establecer una comunicación segura. Lleguemos a un acuerdo”, dijo el explotador.
Horas después, Euler respondió con su propio mensaje en la cadena, acusando recibo del mensaje y pidiendo al explotador que hablaran “en privado”, afirmando:
“Mensaje recibido. Hablemos en privado en blockscan a través de la dirección de Euler Deployer y uno de tus EOAs, a través de mensajes firmados por correo electrónico en contact@euler.foundation, o cualquier otro canal de tu elección. Responde con tu preferencia”.
Euler había intentado previamente llegar a un acuerdo con el explotador después del exploit, insistiendo en que devolviera el 90% de los fondos robados en 24 horas o podría enfrentarse a consecuencias legales.
No hubo respuesta, y 24 horas después, Euler lanzó una recompensa de 1 dólar por cualquier información que pudiera conducir a la detención del explotador y a la devolución de los fondos.
Relacionado: El ataque Euler provoca tokens bloqueados y pérdidas en 11 protocolos DeFi, incluido Balancer
Aunque se desconoce la identidad del autor del ataque, el lenguaje reciente utilizado por el autor podría sugerir que hay más de una persona implicada.
En un tweet del 17 de marzo, la firma de análisis de blockchain Chainalysis dijo que la reciente transferencia de 100 Ether (ETH) a una dirección de cartera asociada con Corea del Norte podría significar que el hack es obra de la “RPDC” – la República Popular Democrática de Corea.
Sin embargo, también podría tratarse de un intento de despistar intencionadamente a los investigadores, según la empresa.
Otras transacciones desde la dirección de la billetera del explotador incluyen 3000 ETH, que se enviaron de vuelta a Euler Finance el 18 de marzo, junto con fondos enviados al mezclador de criptomonedas Tornado Cash e incluso a una aparente víctima del exploit.
https://t.co/4OBksAu9od pic.twitter.com/Zb3MIyex2f
– PeckShield Inc. (@peckshield) 18 de marzo de 2023
El 20 de marzo, otra dirección se puso en contacto con Euler on-chain, reclamando haber encontrado una “sólida cadena de conexiones” que podría ayudarles a averiguar quién y dónde estaba el explotador.
Cointelegraph se puso en contacto con la Fundación Euler para solicitar comentarios, pero no recibió una respuesta inmediata.
Source: COIN TELEGRAPH