Radiant Capital đối mặt với một cú sốc khác trong hậu quả kéo dài của cuộc tấn công mạng vào tháng 10 năm 2024. Hacker, người đã rút 53 triệu đô la từ giao thức vào thời điểm đó, hiện đã bán 3,091 ETH trị giá 13,26 triệu đô la, ngay lập tức chuyển số tiền thu được sang một ví khác.
Bán ETH để lấy DAI Stablecoins
Theo dữ liệu từ Onchain Lens, hacker đã chuyển đổi tài sản Ethereum của mình sang stablecoin DAI với tỷ giá $4,291 mỗi ETH, tổng cộng là $13.26 triệu.
Ngay sau khi chuyển đổi, toàn bộ số tiền đã được chuyển đến một địa chỉ ví mới - một động thái cho thấy kẻ tấn công vẫn đang cố gắng che giấu dấu vết của mình và tránh bị theo dõi trên chuỗi.
Bán này chỉ đại diện cho một phần nhỏ trong số $53 triệu bị đánh cắp trong cuộc tấn công vào ngày 17 tháng 10 năm 2024 trên giao thức cho vay đa chuỗi Radiant Capital. Có vẻ như hacker đang từ từ thanh lý các vị trí tiền điện tử khác nhau từ vụ trộm ban đầu.
Một cuộc tấn công đã được chuẩn bị trong nhiều tuần
Các cuộc điều tra đã tiết lộ rằng cuộc tấn công được lên kế hoạch và thực hiện một cách tỉ mỉ trong nhiều giai đoạn:
🔹 Ngày 2 tháng 10 năm 2024 – Các hợp đồng thông minh độc hại đã được triển khai trên các mạng blockchain bao gồm Arbitrum, Base, BSC và Ethereum.
🔹 16–17 tháng 10, 2024 – Lỗ hổng đã nhắm vào cơ chế bảo mật multisig 3 trong 11 của Radiant, được ngụy trang như một điều chỉnh phát thải định kỳ.
🔹 Tin tặc đã chuẩn bị cơ sở hạ tầng từ nhiều tuần trước, phối hợp một cuộc tấn công đồng thời trên nhiều mạng lưới.
Liên kết Triều Tiên và Phần mềm độc hại macOS
Các chuyên gia an ninh đã liên kết vụ vi phạm với các tác nhân được nhà nước Triều Tiên tài trợ, những người đã sử dụng một phần mềm độc hại macOS chuyên dụng có tên là INLETDRIFT.
Phần mềm độc hại này đã cho phép kẻ tấn công truy cập cửa sau và kích hoạt các cuộc tấn công người ở giữa trong quá trình ký giao dịch. Các nhà phát triển đã thấy chi tiết giao dịch hợp pháp trên màn hình của họ trong khi các lệnh độc hại được thực thi trên ví phần cứng của họ.
Cách mà Hacker đã xâm nhập
Chuỗi tấn công bắt đầu vào ngày 11 tháng 9 năm 2024, khi một lập trình viên của Radiant Capital nhận được một tin nhắn Telegram giả mạo. Kẻ tấn công đã giả mạo là một nhà thầu cũ đáng tin cậy, yêu cầu phản hồi về "Báo cáo phân tích hack Penpie."
Thông điệp được theo sau bởi một email chứa một tệp ZIP được cho là chứa một phân tích PDF. Trên thực tế, nó chứa một tệp .app độc hại với phần mềm độc hại INLETDRIFT. Trang web lưu trữ tệp này được tạo ra để trông giống hệt như miền của nhà thầu hợp pháp.
Khi được mở, tệp đã hiển thị nội dung phân tích chính xác trong khi bí mật cài đặt quyền truy cập cửa hậu. Điều này cho phép kẻ tấn công kết nối với các máy chủ chỉ huy và kiểm soát và thực hiện một cuộc tấn công phối hợp trên nhiều mạng blockchain cùng một lúc.
Luôn đi trước một bước – theo dõi hồ sơ của chúng tôi và cập nhật mọi thông tin quan trọng trong thế giới tiền điện tử!
Thông báo:
,,Thông tin và quan điểm được trình bày trong bài viết này chỉ nhằm mục đích giáo dục và không nên được coi là lời khuyên đầu tư trong bất kỳ tình huống nào. Nội dung của các trang này không nên được coi là lời khuyên tài chính, đầu tư, hoặc bất kỳ hình thức lời khuyên nào khác. Chúng tôi cảnh báo rằng việc đầu tư vào tiền điện tử có thể tiềm ẩn rủi ro và có thể dẫn đến thua lỗ tài chính.“
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Hacker Radiant Capital Bán 3,091 ETH với giá 13,26 triệu USD bằng DAI
Radiant Capital đối mặt với một cú sốc khác trong hậu quả kéo dài của cuộc tấn công mạng vào tháng 10 năm 2024. Hacker, người đã rút 53 triệu đô la từ giao thức vào thời điểm đó, hiện đã bán 3,091 ETH trị giá 13,26 triệu đô la, ngay lập tức chuyển số tiền thu được sang một ví khác.
Bán ETH để lấy DAI Stablecoins Theo dữ liệu từ Onchain Lens, hacker đã chuyển đổi tài sản Ethereum của mình sang stablecoin DAI với tỷ giá $4,291 mỗi ETH, tổng cộng là $13.26 triệu.
Ngay sau khi chuyển đổi, toàn bộ số tiền đã được chuyển đến một địa chỉ ví mới - một động thái cho thấy kẻ tấn công vẫn đang cố gắng che giấu dấu vết của mình và tránh bị theo dõi trên chuỗi. Bán này chỉ đại diện cho một phần nhỏ trong số $53 triệu bị đánh cắp trong cuộc tấn công vào ngày 17 tháng 10 năm 2024 trên giao thức cho vay đa chuỗi Radiant Capital. Có vẻ như hacker đang từ từ thanh lý các vị trí tiền điện tử khác nhau từ vụ trộm ban đầu.
Một cuộc tấn công đã được chuẩn bị trong nhiều tuần Các cuộc điều tra đã tiết lộ rằng cuộc tấn công được lên kế hoạch và thực hiện một cách tỉ mỉ trong nhiều giai đoạn:
🔹 Ngày 2 tháng 10 năm 2024 – Các hợp đồng thông minh độc hại đã được triển khai trên các mạng blockchain bao gồm Arbitrum, Base, BSC và Ethereum.
🔹 16–17 tháng 10, 2024 – Lỗ hổng đã nhắm vào cơ chế bảo mật multisig 3 trong 11 của Radiant, được ngụy trang như một điều chỉnh phát thải định kỳ.
🔹 Tin tặc đã chuẩn bị cơ sở hạ tầng từ nhiều tuần trước, phối hợp một cuộc tấn công đồng thời trên nhiều mạng lưới.
Liên kết Triều Tiên và Phần mềm độc hại macOS Các chuyên gia an ninh đã liên kết vụ vi phạm với các tác nhân được nhà nước Triều Tiên tài trợ, những người đã sử dụng một phần mềm độc hại macOS chuyên dụng có tên là INLETDRIFT.
Phần mềm độc hại này đã cho phép kẻ tấn công truy cập cửa sau và kích hoạt các cuộc tấn công người ở giữa trong quá trình ký giao dịch. Các nhà phát triển đã thấy chi tiết giao dịch hợp pháp trên màn hình của họ trong khi các lệnh độc hại được thực thi trên ví phần cứng của họ.
Cách mà Hacker đã xâm nhập Chuỗi tấn công bắt đầu vào ngày 11 tháng 9 năm 2024, khi một lập trình viên của Radiant Capital nhận được một tin nhắn Telegram giả mạo. Kẻ tấn công đã giả mạo là một nhà thầu cũ đáng tin cậy, yêu cầu phản hồi về "Báo cáo phân tích hack Penpie." Thông điệp được theo sau bởi một email chứa một tệp ZIP được cho là chứa một phân tích PDF. Trên thực tế, nó chứa một tệp .app độc hại với phần mềm độc hại INLETDRIFT. Trang web lưu trữ tệp này được tạo ra để trông giống hệt như miền của nhà thầu hợp pháp.
Khi được mở, tệp đã hiển thị nội dung phân tích chính xác trong khi bí mật cài đặt quyền truy cập cửa hậu. Điều này cho phép kẻ tấn công kết nối với các máy chủ chỉ huy và kiểm soát và thực hiện một cuộc tấn công phối hợp trên nhiều mạng blockchain cùng một lúc.
#cryptohacks , #RadiantCapital , #CyberSecurity , #Ethereum , #CryptoNews
Luôn đi trước một bước – theo dõi hồ sơ của chúng tôi và cập nhật mọi thông tin quan trọng trong thế giới tiền điện tử! Thông báo: ,,Thông tin và quan điểm được trình bày trong bài viết này chỉ nhằm mục đích giáo dục và không nên được coi là lời khuyên đầu tư trong bất kỳ tình huống nào. Nội dung của các trang này không nên được coi là lời khuyên tài chính, đầu tư, hoặc bất kỳ hình thức lời khuyên nào khác. Chúng tôi cảnh báo rằng việc đầu tư vào tiền điện tử có thể tiềm ẩn rủi ro và có thể dẫn đến thua lỗ tài chính.“