PANews informó el 20 de junio que en respuesta a la disputa sobre el informe de vulnerabilidad de seguridad entre Kraken y CertiK, el detective en cadena @0xBoboShanti dijo que una dirección previamente publicada por un investigador de seguridad de Certik había sido detectada y probada ya el 27 de mayo. entra en conflicto con la línea de tiempo de eventos de Certik. Además, los fondos de la dirección de prueba se originaron a partir de una transacción Tornado (Tornado tx) de Certik, y la billetera había estado interactuando con el mismo contrato recientemente (hasta hoy), un descubrimiento que vincula este incidente con la posición original de los investigadores de seguridad.

El investigador de seguridad @tayvano señaló además que el informe de Certik sobre la transacción reveló la dirección de depósito de Kraken 0xa172342297f6e6d6e7fe5df752cbde0aa655e61c (MATIC). En la red Ethereum, esta misma dirección se utiliza para operaciones de retiro. Las direcciones de retiro específicas incluyen: 0x3c6a231b1ffe2ac29ad9c7e392c8302955a97bb3, 0xdc6af6b6fd88075d55ff3c4f2984630c0ea776bc y 0xc603d23fcb3c1a7d 1f27. 861aa5091ffa56d3a599. Estas direcciones de retiro retiran grandes cantidades de fondos y luego descartan UDDT y usan ChangeNOW para realizar múltiples intercambios máximos.

@tayvano escribió: “Vender USDT y usar ChangeNOW no convierte a la dirección en un hacker, pero explotar vulnerabilidades no reveladas en el sistema CEX para obtener ganancias financieras es un hacker. La venta y el comercio instantáneo antes de que se revelara la vulnerabilidad solo da más confusión. Si la declaración oficial es que Certik filtró comunicaciones seguras, o si se trata de un extraño que explota la misma vulnerabilidad, lo creería, lo que incluso puede explicar la declaración original de Certik de que Kraken lo solicitó. Los fondos devueltos excedieron los fondos que retiraron. "

Anteriormente, el director de seguridad de Kraken, Nick Percoco, dijo que después de que la compañía recibió el informe de vulnerabilidad de seguridad y lo solucionó, descubrió que tres cuentas explotaron la vulnerabilidad para retirar casi $3 millones de la bóveda de Kraken. Una de las cuentas pertenecía al investigador que originalmente. informó la vulnerabilidad. En este sentido, CertiK reveló sobre "En los casos en que los empleados individuales de CertiK fueron amenazados con reembolsar cantidades no coincidentes de criptomonedas en un período de tiempo irrazonable".