Para peretas di balik Radiant Capital telah melakukan langkah besar pertama mereka dalam beberapa bulan, melepaskan tambahan $13 juta dalam Ethereum.
Ringkasan
Peretas Radiant Capital menguangkan $13M ETH
Para peretas menggunakan malware canggih dan rekayasa sosial
Peretas yang terkait dengan Korea Utara kemungkinan berada di balik serangan tersebut
Apa yang dulunya disebut sebagai salah satu peretasan paling canggih di DeFi terus terungkap. Pada hari Selasa, 12 Agustus, firma keamanan blockchain Onchain Lens melaporkan bahwa para peretas di balik Radiant Capital mengkonversi tambahan 3.091 Ethereum (ETH) menjadi 13,26 juta DAI stablecoin yang dipatok pada USD. Para peretas kemudian memindahkan DAI ke dompet lain.
Peretas memperoleh 3.091 ETH dalam sebuah eksploitasi besar pada 17 Oktober 2024, yang mengakibatkan kerugian $53 juta bagi platform dan penggunanya. Peretas mencuri berbagai aset kripto di Arbitrum dan BSC. Segera setelah pelanggaran, peretas mengonversi kripto yang dicuri menjadi 12.835 ETH, senilai $33,56 juta pada saat itu, dan 32.113 BNB (BNB), senilai $19,35 juta.
Menariknya, penjualan terbaru sebesar $13 juta dalam ETH hampir tidak memberikan dampak apa pun pada pasar. Ini menunjukkan bahwa para peretas yang canggih sadar akan dampak likuiditas terhadap penjualan mereka, dan mungkin sedang mencari momen terbaik untuk melepaskan dana.
Peretas Radiant Capital terkait dengan Korea Utara
Menurut laporan post-mortem oleh perusahaan keamanan siber Mandiant, yang ditugaskan oleh Radiant Capital, para hacker memiliki hubungan dengan Korea Utara. Secara khusus, Mandiant mengaitkan serangan tersebut dengan kelompok hacking AppleJeus, yang terafiliasi dengan rezim DPRK.
Peretas Korea Utara dikenal karena merancang serangan yang canggih. Dalam kasus Radiant Capital, mereka menggunakan campuran rekayasa sosial dan malware untuk menciptakan pintu belakang ke perangkat pengembang.
Para penyerang menyamar sebagai mantan kontraktor melalui Telegram untuk mengirimkan file zip, yang konon berisi PDF. Sebenarnya, file tersebut berisi malware macOS yang memungkinkan penandatanganan buta transaksi kontrak pintar yang berbahaya.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Perpindahan dana hack Radiant Capital saat $13 juta dalam ETH ditukar dengan DAI
Para peretas di balik Radiant Capital telah melakukan langkah besar pertama mereka dalam beberapa bulan, melepaskan tambahan $13 juta dalam Ethereum.
Ringkasan
Apa yang dulunya disebut sebagai salah satu peretasan paling canggih di DeFi terus terungkap. Pada hari Selasa, 12 Agustus, firma keamanan blockchain Onchain Lens melaporkan bahwa para peretas di balik Radiant Capital mengkonversi tambahan 3.091 Ethereum (ETH) menjadi 13,26 juta DAI stablecoin yang dipatok pada USD. Para peretas kemudian memindahkan DAI ke dompet lain.
Peretas memperoleh 3.091 ETH dalam sebuah eksploitasi besar pada 17 Oktober 2024, yang mengakibatkan kerugian $53 juta bagi platform dan penggunanya. Peretas mencuri berbagai aset kripto di Arbitrum dan BSC. Segera setelah pelanggaran, peretas mengonversi kripto yang dicuri menjadi 12.835 ETH, senilai $33,56 juta pada saat itu, dan 32.113 BNB (BNB), senilai $19,35 juta.
Menariknya, penjualan terbaru sebesar $13 juta dalam ETH hampir tidak memberikan dampak apa pun pada pasar. Ini menunjukkan bahwa para peretas yang canggih sadar akan dampak likuiditas terhadap penjualan mereka, dan mungkin sedang mencari momen terbaik untuk melepaskan dana.
Peretas Radiant Capital terkait dengan Korea Utara
Menurut laporan post-mortem oleh perusahaan keamanan siber Mandiant, yang ditugaskan oleh Radiant Capital, para hacker memiliki hubungan dengan Korea Utara. Secara khusus, Mandiant mengaitkan serangan tersebut dengan kelompok hacking AppleJeus, yang terafiliasi dengan rezim DPRK.
Peretas Korea Utara dikenal karena merancang serangan yang canggih. Dalam kasus Radiant Capital, mereka menggunakan campuran rekayasa sosial dan malware untuk menciptakan pintu belakang ke perangkat pengembang.
Para penyerang menyamar sebagai mantan kontraktor melalui Telegram untuk mengirimkan file zip, yang konon berisi PDF. Sebenarnya, file tersebut berisi malware macOS yang memungkinkan penandatanganan buta transaksi kontrak pintar yang berbahaya.