Хакер Radiant Capital продав 3,091 ETH за 13.26M в DAI

Radiant Capital зазнає ще одного удару внаслідок кібернападу в жовтні 2024 року. Хакер, який вивів $53 мільйони з протоколу в той час, тепер продав 3,091 ETH на суму $13.26 мільйонів, негайно перевівши виручку на інший гаманець.

Продаж ETH за DAI Стейблкоїни Згідно з даними Onchain Lens, хакер конвертував свої Ethereum активи в DAI стейблкоїни за курсом $4,291 за ETH, що в сумі становить $13.26 мільйонів.

Відразу після конвертації вся сума була переміщена на нову адресу гаманця — крок, який вказує на те, що атакуючий все ще намагається приховати свої сліди та уникнути моніторингу в мережі. Цей продаж представляє лише частину з $53 мільйонів, вкрадених під час експлуатації 17 жовтня 2024 року на крос-чейн позиковому протоколі Radiant Capital. Схоже, що хакер поступово ліквідує різні криптовалютні позиції з оригінальної крадіжки.

Атака, що готувалася тижнями Розслідування виявило, що атака була ретельно спланована та виконана в кількох етапах:

🔹 2 жовтня 2024 року – Зловмисні смарт-контракти були розгорнуті на блокчейн-мережах, включаючи Arbitrum, Base, BSC та Ethereum.

🔹 16–17 жовтня 2024 року – Експлуатація націлилася на 3-з-11 багатопідписну механіку безпеки Radiant, замасковану під рутинне коригування викидів.

🔹 Хакери підготували інфраструктуру за кілька тижнів наперед, координуючи одночасний удар по кількох мережах.

Зв'язки Північної Кореї та шкідливе ПЗ для macOS Експерти з безпеки пов'язали витік даних з акторами, спонсорованими державою Північної Кореї, які використовували спеціалізоване шкідливе ПЗ для macOS під назвою INLETDRIFT.

Цей шкідливий програмний засіб надав зловмисникам доступ через бекдор і дозволив атаки «людина посередині» під час процесів підписання транзакцій. Розробники бачили законні деталі транзакцій на своїх екранах, поки на їхніх апаратних гаманцях виконувалися зловмисні команди.

Як хакер потрапив всередину Ланцюг атаки почався 11 вересня 2024 року, коли розробник Radiant Capital отримав підроблене повідомлення в Telegram. Зловмисник видавав себе за надійного колишнього підрядника, запитуючи відгук про «Звіт з аналізу хакерської атаки Penpie». Повідомлення супроводжувалося електронним листом, що містив ZIP-файл, який нібито містив PDF-аналіз. Насправді він містив шкідливий .app файл з вірусом INLETDRIFT. Хостинг-сайт для файлу був створений так, щоб виглядати ідентично законному домену підрядника.

Коли файл було відкрито, здавалося, що він відображає справжній аналітичний контент, в той же час таємно встановлюючи доступ для зловмисників. Це дозволило атакуючому підключатися до серверів командного управління та виконувати скоординовану експлуатацію одночасно в кількох блокчейн-мережах.

#cryptohacks , #RadiantCapital , #CyberSecurity , #Ethereum , #CryptoNews

Будьте на крок попереду – слідкуйте за нашим профілем та будьте в курсі всього важливого у світі криптовалют! Повідомлення: ,,Інформація та думки, представлені в цій статті, призначені виключно для навчальних цілей і не повинні сприйматися як інвестиційна порада в жодній ситуації. Зміст цих сторінок не слід вважати фінансовою, інвестиційною чи будь-якою іншою формою поради. Ми застерігаємо, що інвестування в криптовалюти може бути ризикованим і може призвести до фінансових втрат.“

RDNT-3.38%
ETH0.31%
IN-11.78%
DAI-0.08%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 2
  • Репост
  • Поділіться
Прокоментувати
0/400
TheGalaxyIsGone,Oldvip
· 08-13 06:04
Сидіть міцно та тримайтеся, зараз до місяця 🛫
Переглянути оригіналвідповісти на0
TheGalaxyIsGone,Oldvip
· 08-13 06:03
Сидіть міцно та тримайтеся, зараз до місяця 🛫
Переглянути оригіналвідповісти на0
  • Закріпити