Radiant Capital'ın arkasındaki hackerlar, aylardır süren ilk büyük hamlelerini yaptı ve ek olarak 13 milyon Eter boşalttı.
Özet
Radiant Capital hackerları 13 milyon Eter nakit etti
Hırsızlar sofistike kötü amaçlı yazılım ve sosyal mühendislik kullandılar.
Kuzey Kore ile bağlantılı hackerların saldırının arkasında olduğu muhtemel
Bir zamanlar DeFi'deki en sofistike hacklerden biri olarak adlandırılan olay devam ediyor. 12 Ağustos Salı günü, blockchain güvenlik firması Onchain Lens, Radiant Capital'ın arkasındaki hackerların ek olarak 3,091 Ethereum (ETH)'yi 13.26 milyon USD'ye sabitlenmiş DAI stablecoin'ine dönüştürdüğünü bildirdi. Hackerlar daha sonra DAI'yi başka bir cüzdana taşıdı.
Hackler, 17 Ekim 2024'te gerçekleşen büyük bir istismar sonucunda 3.091 ETH'yi ele geçirdi ve bu durum platforma ve kullanıcılarına 53 milyon dolara mal oldu. Hackler, Arbitrum ve BSC üzerinde çeşitli kripto varlıkları çaldı. İhlalin hemen ardından, hackler çalınan kripto paraları 12.835 ETH'ye dönüştürdü, o sırada değeri 33.56 milyon dolardı ve 32.113 BNB (BNB), değeri 19.35 milyon dolardı.
İlginç bir şekilde, 13 milyon dolar değerindeki ETH'nin en son satışı piyasada pek bir etki yaratmadı. Bu, sofistike hackerların likiditenin satışlar üzerindeki etkisinin farkında olduklarını ve fonları boşaltmak için en iyi anı arıyor olabileceklerini gösteriyor.
Radiant Capital hackerları Kuzey Kore ile bağlantılı
Radiant Capital tarafından görevlendirilen siber güvenlik firması Mandiant tarafından hazırlanan bir otopsi raporuna göre, hackerların Kuzey Kore ile bağlantıları vardı. Özellikle, Mandiant saldırıyı DPRK rejimi ile bağlantılı AppleJeus hackleme grubuna atfetti.
Kuzey Koreli hackerlar, karmaşık saldırılar tasarlamakla tanınmaktadır. Radiant Capital olayında, geliştiricilerin cihazlarına arka kapı oluşturmak için sosyal mühendislik ve kötü amaçlı yazılım karışımını kullandılar.
Saldırganlar, Telegram üzerinden eski bir yükleniciyi taklit ederek, aslında bir PDF içermesi gereken bir zip dosyası teslim ettiler. Gerçekte, dosya, kötü niyetli akıllı sözleşme işlemlerinin kör imzalamasını sağlayan macOS kötü amaçlı yazılımı içeriyordu.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Radiant Capital hack fonları kaydırıldı, $13m ETH DAI ile değiştirildi.
Radiant Capital'ın arkasındaki hackerlar, aylardır süren ilk büyük hamlelerini yaptı ve ek olarak 13 milyon Eter boşalttı.
Özet
Bir zamanlar DeFi'deki en sofistike hacklerden biri olarak adlandırılan olay devam ediyor. 12 Ağustos Salı günü, blockchain güvenlik firması Onchain Lens, Radiant Capital'ın arkasındaki hackerların ek olarak 3,091 Ethereum (ETH)'yi 13.26 milyon USD'ye sabitlenmiş DAI stablecoin'ine dönüştürdüğünü bildirdi. Hackerlar daha sonra DAI'yi başka bir cüzdana taşıdı.
Hackler, 17 Ekim 2024'te gerçekleşen büyük bir istismar sonucunda 3.091 ETH'yi ele geçirdi ve bu durum platforma ve kullanıcılarına 53 milyon dolara mal oldu. Hackler, Arbitrum ve BSC üzerinde çeşitli kripto varlıkları çaldı. İhlalin hemen ardından, hackler çalınan kripto paraları 12.835 ETH'ye dönüştürdü, o sırada değeri 33.56 milyon dolardı ve 32.113 BNB (BNB), değeri 19.35 milyon dolardı.
İlginç bir şekilde, 13 milyon dolar değerindeki ETH'nin en son satışı piyasada pek bir etki yaratmadı. Bu, sofistike hackerların likiditenin satışlar üzerindeki etkisinin farkında olduklarını ve fonları boşaltmak için en iyi anı arıyor olabileceklerini gösteriyor.
Radiant Capital hackerları Kuzey Kore ile bağlantılı
Radiant Capital tarafından görevlendirilen siber güvenlik firması Mandiant tarafından hazırlanan bir otopsi raporuna göre, hackerların Kuzey Kore ile bağlantıları vardı. Özellikle, Mandiant saldırıyı DPRK rejimi ile bağlantılı AppleJeus hackleme grubuna atfetti.
Kuzey Koreli hackerlar, karmaşık saldırılar tasarlamakla tanınmaktadır. Radiant Capital olayında, geliştiricilerin cihazlarına arka kapı oluşturmak için sosyal mühendislik ve kötü amaçlı yazılım karışımını kullandılar.
Saldırganlar, Telegram üzerinden eski bir yükleniciyi taklit ederek, aslında bir PDF içermesi gereken bir zip dosyası teslim ettiler. Gerçekte, dosya, kötü niyetli akıllı sözleşme işlemlerinin kör imzalamasını sağlayan macOS kötü amaçlı yazılımı içeriyordu.