BlockSec, società di sicurezza Blockchain, ha smontato una teoria cospirativa che sostiene che l'hack di Wintermute da 160 milioni di dollari sia stato un lavoro dall'interno, affermando che le prove utilizzate per le accuse non sono "abbastanza convincenti".
All'inizio di questa settimana, il cyber sleuth James Edwards ha pubblicato un rapporto in cui sosteneva che l'exploit dello smart contract di Wintermute era stato probabilmente effettuato da qualcuno con conoscenze interne all'azienda, contestando le attività relative allo smart contract compromesso e a due transazioni di stablecoin in particolare.
BlockSec ha poi approfondito le affermazioni in un post su Medium pubblicato mercoledì, suggerendo che "l'accusa al progetto Wintermute non è così solida come sostiene l'autore", aggiungendo in un Tweet:
"La nostra analisi mostra che il report non è abbastanza convincente per accusare il progetto Wintermute.
Nel suo post originale, Edward ha essenzialmente richiamato l'attenzione su come l'hacker sia stato in grado di compiere l'exploit allo smart contract Wintermute, motivo per cui ha "supposto avesse accesso come amministratore", nonostante non abbia mostrato alcuna prova della presenza di funzionalità di amministrazione durante la sua analisi.
BlockSec, tuttavia, ha prontamente sfatato le affermazioni, in quanto ha sottolineato che "il report ha semplicemente controllato lo stato attuale dell'account nella variabile di mappatura _setCommonAdmin, ma non è sufficiente perché il progetto avrebbe potuto intraprendere azioni per revocare il privilegio di amministratore una volta scoperto l'attacco".
La nostra breve analisi riguardo l'accusa al progetto Wintermute: https://t.co/6Lw6FjUrLp @wintermute_t @evgenygaevoy @librehash @WuBlockchain @bantg
La nostra analisi dimostra che il report non è abbastanza convincente per accusare il progetto Wintermute.
— BlockSec (@BlockSecTeam) September 27, 2022
Our short analysis of the Accusation of the Wintermute Project: https://t.co/6Lw6FjUrLp@wintermute_t @evgenygaevoy @librehash @WuBlockchain @bantg
— BlockSec (@BlockSecTeam) September 27, 2022
Our analysis shows that the report is not convincing enough to accuse the Wintermute project.
La società ha evidenziato i dettagli delle transazioni su Etherscan, che mostrano come Wintermute abbia rimosso i privilegi di amministratore una volta venuta a conoscenza dell'hack.

Edwards ha anche messo in discussione le ragioni per cui Wintermute ha trasferito 13 milioni di dollari di Tether (USDT), da due conti su due exchange diversi, verso il proprio smart contract, appena due minuti dopo la sua compromissione, insinuando che si tratti di un gioco sleale.
Correlato: Tribe DAO vota a favore del rimborso per le vittime dell'hack Rari da 80 milioni di dollari
In merito a ciò, BlockSec ha dichiarato che non è così sospetto come sembra, in quanto l'hacker potrebbe aver monitorato le transazioni di trasferimento di Wintermute, forse tramite bot, per poi piombare lì.
"Non è così verosimile come si sostiene. L'aggressore potrebbe monitorare l'attività delle transazioni di trasferimento per raggiungere l'obiettivo. Non è così strano da un punto di vista tecnico. Esistono, ad esempio, alcuni bot MEV on-chain che monitorano continuamente le transazioni per ottenere profitti".
Come già anticipato nel primo articolo di Cointelegraph sulla questione, Wintermute ha smentito con forza le affermazioni di Edwards e affermando che la sua metodologia è piena di imprecisioni.