Radiant Capital在2024年10月網路攻擊的持續影響中又遭受了一次打擊。攻擊者在當時從協議中盜取了5300萬美元,現在已出售3091姨太,價值1326萬美元,並立即將收益轉移到另一個錢包。出售姨太換DAI穩定幣根據Onchain Lens的數據,黑客以每個ETH $4,291的匯率將其姨太持有的資產轉換爲DAI穩定幣,總計$13.26百萬。在轉換後,整個金額被轉移到一個新的錢包地址——這一舉動表明攻擊者仍在試圖掩蓋自己的蹤跡,並逃避鏈上監控。此次出售僅代表在2024年10月17日對跨鏈借貸協議Radiant Capital的攻擊中被盜取的5300萬美元的一小部分。看起來黑客正在逐步清算來自原始盜竊的不同加密貨幣頭寸。一個醞釀數周的攻擊調查顯示,這次攻擊是經過精心策劃,並分多個階段實施的:🔹 2024年10月2日 – 惡意智能合約在包括Arbitrum、Base、BSC和姨太在內的區塊鏈網路上被部署。🔹 2024年10月16日至17日 – 該漏洞針對Radiant的11個中的3個多重籤名安全機制,僞裝成常規的排放調整。🔹 黑客提前數周準備了基礎設施,協調在多個網路上進行同步攻擊。朝鮮連結和macOS惡意軟件安全專家將此漏洞與朝鮮國家支持的行爲者聯繫在一起,他們使用了一種名爲INLETDRIFT的專門macOS惡意軟件。這個惡意軟件使攻擊者獲得了後門訪問權限,並在交易籤名過程中啓用了中間人攻擊。開發者在他們的屏幕上看到合法的交易細節,而惡意命令則在他們的硬體錢包上執行。黑客是如何進入的攻擊鏈始於2024年9月11日,當時一名Radiant Capital的開發者收到了一條僞造的Telegram消息。攻擊者僞裝成一名可信的前承包商,詢問關於“Penpie黑客分析報告”的反饋。該消息後隨附了一封電子郵件,其中包含一個ZIP文件, supposedly holding a PDF分析。實際上,它包含一個惡意的.app文件,其中帶有INLETDRIFT惡意軟件。該文件的托管網站被僞裝得與合法承包商的域名完全相同。打開後,文件似乎顯示了真實的分析內容,同時祕密安裝了後門訪問。這使得攻擊者能夠連接到命令與控制服務器,並在多個區塊鏈網路上同時執行協調攻擊。#cryptohacks , #RadiantCapital 、 #CyberSecurity , #Ethereum 、 #CryptoNews保持領先一步 – 關注我們的個人資料,隨時了解加密貨幣世界中的一切重要信息!注意:,,本文中提供的信息和觀點僅用於教育目的,任何情況下均不應視爲投資建議。這些頁面的內容不應被視爲財務、投資或任何其他形式的建議。我們提醒您,投資加密貨幣可能存在風險,並可能導致財務損失。“
Radiant Capital 黑客出售 3,091 姨太,獲得 1,326 萬美元 DAI
Radiant Capital在2024年10月網路攻擊的持續影響中又遭受了一次打擊。攻擊者在當時從協議中盜取了5300萬美元,現在已出售3091姨太,價值1326萬美元,並立即將收益轉移到另一個錢包。
出售姨太換DAI穩定幣 根據Onchain Lens的數據,黑客以每個ETH $4,291的匯率將其姨太持有的資產轉換爲DAI穩定幣,總計$13.26百萬。
在轉換後,整個金額被轉移到一個新的錢包地址——這一舉動表明攻擊者仍在試圖掩蓋自己的蹤跡,並逃避鏈上監控。 此次出售僅代表在2024年10月17日對跨鏈借貸協議Radiant Capital的攻擊中被盜取的5300萬美元的一小部分。看起來黑客正在逐步清算來自原始盜竊的不同加密貨幣頭寸。
一個醞釀數周的攻擊 調查顯示,這次攻擊是經過精心策劃,並分多個階段實施的:
🔹 2024年10月2日 – 惡意智能合約在包括Arbitrum、Base、BSC和姨太在內的區塊鏈網路上被部署。
🔹 2024年10月16日至17日 – 該漏洞針對Radiant的11個中的3個多重籤名安全機制,僞裝成常規的排放調整。
🔹 黑客提前數周準備了基礎設施,協調在多個網路上進行同步攻擊。
朝鮮連結和macOS惡意軟件 安全專家將此漏洞與朝鮮國家支持的行爲者聯繫在一起,他們使用了一種名爲INLETDRIFT的專門macOS惡意軟件。
這個惡意軟件使攻擊者獲得了後門訪問權限,並在交易籤名過程中啓用了中間人攻擊。開發者在他們的屏幕上看到合法的交易細節,而惡意命令則在他們的硬體錢包上執行。
黑客是如何進入的 攻擊鏈始於2024年9月11日,當時一名Radiant Capital的開發者收到了一條僞造的Telegram消息。攻擊者僞裝成一名可信的前承包商,詢問關於“Penpie黑客分析報告”的反饋。 該消息後隨附了一封電子郵件,其中包含一個ZIP文件, supposedly holding a PDF分析。實際上,它包含一個惡意的.app文件,其中帶有INLETDRIFT惡意軟件。該文件的托管網站被僞裝得與合法承包商的域名完全相同。
打開後,文件似乎顯示了真實的分析內容,同時祕密安裝了後門訪問。這使得攻擊者能夠連接到命令與控制服務器,並在多個區塊鏈網路上同時執行協調攻擊。
#cryptohacks , #RadiantCapital 、 #CyberSecurity , #Ethereum 、 #CryptoNews
保持領先一步 – 關注我們的個人資料,隨時了解加密貨幣世界中的一切重要信息! 注意: ,,本文中提供的信息和觀點僅用於教育目的,任何情況下均不應視爲投資建議。這些頁面的內容不應被視爲財務、投資或任何其他形式的建議。我們提醒您,投資加密貨幣可能存在風險,並可能導致財務損失。“