Хакеры, стоящие за Radiant Capital, сделали свой первый крупный шаг за несколько месяцев, сбросив дополнительно $13 миллионов в Эфире.
Резюме
Хакеры Radiant Capital обналичили 13 миллионов Эфира
Хакеры использовали сложное вредоносное ПО и социальную инженерию
Хакеры, связанные с Северной Кореей, вероятно, стоят за атакой
То, что когда-то называли одним из самых сложных взломов в DeFi, продолжает разворачиваться. Во вторник, 12 августа, компания по безопасности блокчейнов Onchain Lens сообщила, что хакеры, стоящие за Radiant Capital, конвертировали дополнительно 3,091 Ethereum (ETH) в 13.26 миллиона DAI-стейблкоинов, привязанных к USD. Затем хакеры переместили DAI в другой кошелек.
Хакеры получили 3,091 Эфир в результате крупной атаки 17 октября 2024 года, что обошлось платформе и ее пользователям в 53 миллиона долларов. Хакеры украли различные криптоактивы на Arbitrum и BSC. Сразу после взлома хакеры конвертировали украденную криптовалюту в 12,835 Эфир, стоимостью 33,56 миллиона долларов на тот момент, и 32,113 BNB (BNB), стоимостью 19,35 миллиона долларов.
Интересно, что последняя продажа Эфира на сумму 13 миллионов долларов едва оказала какое-либо влияние на рынок. Это предполагает, чтоSophisticated хакеры осведомлены о влиянии ликвидности на свои продажи и могут искать лучший момент для вывода средств.
Хакеры Radiant Capital связаны с Северной Кореей
Согласно посмертному отчету компании по кибербезопасности Mandiant, заказанному Radiant Capital, хакеры имели связи с Северной Кореей. В частности, Mandiant приписала атаку группе хакеров AppleJeus, связанной с режимом КНДР.
Северокорейские хакеры известны своими сложными атаками. В случае Radiant Capital они использовали смесь социальной инженерии и вредоносного ПО, чтобы создать заднюю дверь в устройствах разработчиков.
Атакующие выдали себя за бывшего подрядчика через Telegram, чтобы отправить zip-файл, якобы содержащий PDF. На самом деле файл содержал вредоносное ПО для macOS, которое позволяло слепую подпись вредоносных транзакций смарт-контрактов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Перемещение средств после взлома Radiant Capital: $13 млн в ETH обменяны на DAI
Хакеры, стоящие за Radiant Capital, сделали свой первый крупный шаг за несколько месяцев, сбросив дополнительно $13 миллионов в Эфире.
Резюме
То, что когда-то называли одним из самых сложных взломов в DeFi, продолжает разворачиваться. Во вторник, 12 августа, компания по безопасности блокчейнов Onchain Lens сообщила, что хакеры, стоящие за Radiant Capital, конвертировали дополнительно 3,091 Ethereum (ETH) в 13.26 миллиона DAI-стейблкоинов, привязанных к USD. Затем хакеры переместили DAI в другой кошелек.
Хакеры получили 3,091 Эфир в результате крупной атаки 17 октября 2024 года, что обошлось платформе и ее пользователям в 53 миллиона долларов. Хакеры украли различные криптоактивы на Arbitrum и BSC. Сразу после взлома хакеры конвертировали украденную криптовалюту в 12,835 Эфир, стоимостью 33,56 миллиона долларов на тот момент, и 32,113 BNB (BNB), стоимостью 19,35 миллиона долларов.
Интересно, что последняя продажа Эфира на сумму 13 миллионов долларов едва оказала какое-либо влияние на рынок. Это предполагает, чтоSophisticated хакеры осведомлены о влиянии ликвидности на свои продажи и могут искать лучший момент для вывода средств.
Хакеры Radiant Capital связаны с Северной Кореей
Согласно посмертному отчету компании по кибербезопасности Mandiant, заказанному Radiant Capital, хакеры имели связи с Северной Кореей. В частности, Mandiant приписала атаку группе хакеров AppleJeus, связанной с режимом КНДР.
Северокорейские хакеры известны своими сложными атаками. В случае Radiant Capital они использовали смесь социальной инженерии и вредоносного ПО, чтобы создать заднюю дверь в устройствах разработчиков.
Атакующие выдали себя за бывшего подрядчика через Telegram, чтобы отправить zip-файл, якобы содержащий PDF. На самом деле файл содержал вредоносное ПО для macOS, которое позволяло слепую подпись вредоносных транзакций смарт-контрактов.