Radiant Capital сталкивается с новым ударом в продолжающихся последствиях кибератаки октября 2024 года. Хакер, который вывел 53 миллиона долларов из протокола в тот момент, теперь продал 3,091 ETH на сумму 13,26 миллиона долларов, немедленно переведя выручку на другой кошелек.
Продажа ETH за стабильные монеты DAI
Согласно данным Onchain Lens, хакер конвертировал свои активы Ethereum в стабильные монеты DAI по курсу $4,291 за ETH, в общей сложности $13.26 миллионов.
Сразу после конверсии вся сумма была переведена на новый адрес кошелька — шаг, который предполагает, что злоумышленник все еще пытается замести следы и избежать мониторинга в цепочке.
Эта продажа представляет собой лишь небольшую часть из похищенных $53 миллиона во время эксплуатации 17 октября 2024 года на кросс-чейн кредитном протоколе Radiant Capital. Похоже, что хакер постепенно ликвидирует различные позиции криптовалют из оригинального кражи.
Атака, готовившаяся неделями
Расследования показали, что атака была тщательно спланирована и выполнена в несколько этапов:
🔹 2 октября 2024 – Зловредные смарт-контракты были развернуты в блокчейн-сетях, включая Arbitrum, Base, BSC и Ethereum.
🔹 16–17 октября 2024 года – Эксплойт нацелился на 3 из 11 многофакторный механизм безопасности Radiant, замаскированный под рутинную настройку эмиссий.
🔹 Хакеры подготовили инфраструктуру за несколько недель до атаки, координируя одновременное нападение на несколько сетей.
Северокорейские связи и вредоносное ПО для macOS
Эксперты по безопасности связали утечку с государственными спонсируемыми актерами из Северной Кореи, которые использовали специализированный вредоносный софт для macOS под названием INLETDRIFT.
Этот вредоносный софт предоставил злоумышленникам доступ через бекдор и обеспечил атаки «человек посередине» на процессы подписания транзакций. Разработчики видели легитимные детали транзакций на своих экранах, в то время как злонамеренные команды выполнялись на их аппаратных кошельках.
Как хакер попал внутрь
Цепочка атак началась 11 сентября 2024 года, когда разработчик Radiant Capital получил поддельное сообщение в Telegram. Нападающий выдал себя за доверенного бывшего подрядчика, прося обратную связь по "Отчету об анализе хакерской атаки Penpie."
Сообщение сопровождалось электронной почтой, содержащей ZIP-файл, который якобы содержал PDF-анализ. На самом деле, в нем был вредоносный .app файл с вирусом INLETDRIFT. Хостинг-сайт для файла был создан так, чтобы выглядеть идентично законному домену подрядчика.
При открытии файл, казалось, отображал подлинное содержимое анализа, в то время как тайно устанавливал доступ через бэкдор. Это позволяло злоумышленнику подключаться к серверам управления и контроля и выполнять скоординированную атаку сразу в нескольких блокчейн-сетях.
Будьте на шаг впереди – следите за нашим профилем и будьте в курсе всего важного в мире криптовалют!
Уведомление:
,,Информация и мнения, представленные в этой статье, предназначены исключительно для образовательных целей и не должны восприниматься как инвестиционная рекомендация в любой ситуации. Содержание этих страниц не следует рассматривать как финансовый, инвестиционный или какой-либо другой вид совета. Мы предупреждаем, что инвестиции в криптовалюты могут быть рискованными и могут привести к финансовым потерям.“
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Хакер Radiant Capital продал 3,091 ETH за 13,26M DAI
Radiant Capital сталкивается с новым ударом в продолжающихся последствиях кибератаки октября 2024 года. Хакер, который вывел 53 миллиона долларов из протокола в тот момент, теперь продал 3,091 ETH на сумму 13,26 миллиона долларов, немедленно переведя выручку на другой кошелек.
Продажа ETH за стабильные монеты DAI Согласно данным Onchain Lens, хакер конвертировал свои активы Ethereum в стабильные монеты DAI по курсу $4,291 за ETH, в общей сложности $13.26 миллионов.
Сразу после конверсии вся сумма была переведена на новый адрес кошелька — шаг, который предполагает, что злоумышленник все еще пытается замести следы и избежать мониторинга в цепочке. Эта продажа представляет собой лишь небольшую часть из похищенных $53 миллиона во время эксплуатации 17 октября 2024 года на кросс-чейн кредитном протоколе Radiant Capital. Похоже, что хакер постепенно ликвидирует различные позиции криптовалют из оригинального кражи.
Атака, готовившаяся неделями Расследования показали, что атака была тщательно спланирована и выполнена в несколько этапов:
🔹 2 октября 2024 – Зловредные смарт-контракты были развернуты в блокчейн-сетях, включая Arbitrum, Base, BSC и Ethereum.
🔹 16–17 октября 2024 года – Эксплойт нацелился на 3 из 11 многофакторный механизм безопасности Radiant, замаскированный под рутинную настройку эмиссий.
🔹 Хакеры подготовили инфраструктуру за несколько недель до атаки, координируя одновременное нападение на несколько сетей.
Северокорейские связи и вредоносное ПО для macOS Эксперты по безопасности связали утечку с государственными спонсируемыми актерами из Северной Кореи, которые использовали специализированный вредоносный софт для macOS под названием INLETDRIFT.
Этот вредоносный софт предоставил злоумышленникам доступ через бекдор и обеспечил атаки «человек посередине» на процессы подписания транзакций. Разработчики видели легитимные детали транзакций на своих экранах, в то время как злонамеренные команды выполнялись на их аппаратных кошельках.
Как хакер попал внутрь Цепочка атак началась 11 сентября 2024 года, когда разработчик Radiant Capital получил поддельное сообщение в Telegram. Нападающий выдал себя за доверенного бывшего подрядчика, прося обратную связь по "Отчету об анализе хакерской атаки Penpie." Сообщение сопровождалось электронной почтой, содержащей ZIP-файл, который якобы содержал PDF-анализ. На самом деле, в нем был вредоносный .app файл с вирусом INLETDRIFT. Хостинг-сайт для файла был создан так, чтобы выглядеть идентично законному домену подрядчика.
При открытии файл, казалось, отображал подлинное содержимое анализа, в то время как тайно устанавливал доступ через бэкдор. Это позволяло злоумышленнику подключаться к серверам управления и контроля и выполнять скоординированную атаку сразу в нескольких блокчейн-сетях.
#cryptohacks , #RadiantCapital , #CyberSecurity , #Ethereum , #CryptoNews
Будьте на шаг впереди – следите за нашим профилем и будьте в курсе всего важного в мире криптовалют! Уведомление: ,,Информация и мнения, представленные в этой статье, предназначены исключительно для образовательных целей и не должны восприниматься как инвестиционная рекомендация в любой ситуации. Содержание этих страниц не следует рассматривать как финансовый, инвестиционный или какой-либо другой вид совета. Мы предупреждаем, что инвестиции в криптовалюты могут быть рискованными и могут привести к финансовым потерям.“