Os hackers por trás da Radiant Capital deram o seu primeiro grande passo em meses, descarregando mais $13 milhões em Éter.
Resumo
Hackers da Radiant Capital sacam $13M Éter
Hackers usaram malware sofisticado e engenharia social
Hackers ligados à Coreia do Norte provavelmente por trás do ataque
O que antes era chamado de um dos hacks mais sofisticados em DeFi continua a se desenrolar. Na terça-feira, 12 de agosto, a empresa de segurança blockchain Onchain Lens relatou que os hackers por trás da Radiant Capital converteram um adicional de 3.091 Ethereum (ETH) em 13,26 milhões de DAI estáveis atrelados ao USD. Os hackers então moveram os DAI para outra carteira.
Os hackers obtiveram 3,091 ETH em uma grande exploração em 17 de outubro de 2024, o que custou à plataforma e seus usuários $53 milhões. Os hackers roubaram vários ativos cripto em Arbitrum e BSC. Imediatamente após a violação, os hackers converteram a cripto roubada em 12,835 ETH, no valor de $33,56 milhões na época, e 32,113 BNB (BNB), no valor de $19,35 milhões.
Curiosamente, a última venda de $13 milhões em Éter teve um impacto quase nulo no mercado. Isso sugere que os hackers sofisticados estão cientes do impacto da liquidez em suas vendas e podem estar à procura do melhor momento para descarregar fundos.
Hackers da Radiant Capital ligados à Coreia do Norte
De acordo com um relatório pós-morte da empresa de cibersegurança Mandiant, encomendado pela Radiant Capital, os hackers tinham vínculos com a Coreia do Norte. Especificamente, a Mandiant atribuiu o ataque ao grupo de hackers AppleJeus, afiliado ao regime da RPDC.
Os hackers norte-coreanos são conhecidos por engenhar ataques sofisticados. No caso da Radiant Capital, eles usaram uma mistura de engenharia social e malware para criar uma porta dos fundos nos dispositivos dos desenvolvedores.
Os atacantes se fizeram passar por um ex-contratante via Telegram para entregar um arquivo zip, supostamente contendo um PDF. Na realidade, o arquivo continha malware para macOS que permitia a assinatura cega de transações de contratos inteligentes maliciosos.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Mudança de fundos do hack da Radiant Capital à medida que $13 milhões em ETH foram trocados por DAI
Os hackers por trás da Radiant Capital deram o seu primeiro grande passo em meses, descarregando mais $13 milhões em Éter.
Resumo
O que antes era chamado de um dos hacks mais sofisticados em DeFi continua a se desenrolar. Na terça-feira, 12 de agosto, a empresa de segurança blockchain Onchain Lens relatou que os hackers por trás da Radiant Capital converteram um adicional de 3.091 Ethereum (ETH) em 13,26 milhões de DAI estáveis atrelados ao USD. Os hackers então moveram os DAI para outra carteira.
Os hackers obtiveram 3,091 ETH em uma grande exploração em 17 de outubro de 2024, o que custou à plataforma e seus usuários $53 milhões. Os hackers roubaram vários ativos cripto em Arbitrum e BSC. Imediatamente após a violação, os hackers converteram a cripto roubada em 12,835 ETH, no valor de $33,56 milhões na época, e 32,113 BNB (BNB), no valor de $19,35 milhões.
Curiosamente, a última venda de $13 milhões em Éter teve um impacto quase nulo no mercado. Isso sugere que os hackers sofisticados estão cientes do impacto da liquidez em suas vendas e podem estar à procura do melhor momento para descarregar fundos.
Hackers da Radiant Capital ligados à Coreia do Norte
De acordo com um relatório pós-morte da empresa de cibersegurança Mandiant, encomendado pela Radiant Capital, os hackers tinham vínculos com a Coreia do Norte. Especificamente, a Mandiant atribuiu o ataque ao grupo de hackers AppleJeus, afiliado ao regime da RPDC.
Os hackers norte-coreanos são conhecidos por engenhar ataques sofisticados. No caso da Radiant Capital, eles usaram uma mistura de engenharia social e malware para criar uma porta dos fundos nos dispositivos dos desenvolvedores.
Os atacantes se fizeram passar por um ex-contratante via Telegram para entregar um arquivo zip, supostamente contendo um PDF. Na realidade, o arquivo continha malware para macOS que permitia a assinatura cega de transações de contratos inteligentes maliciosos.