Những kẻ hack đứng sau Radiant Capital đã thực hiện động thái lớn đầu tiên sau nhiều tháng, bán thêm 13 triệu đô la Ethereum.
Tóm tắt
Tin tặc Radiant Capital rút $13M ETH
Tin tặc đã sử dụng phần mềm độc hại tinh vi và kỹ thuật lừa đảo xã hội
Tin tặc có liên kết với Triều Tiên có khả năng đứng sau vụ tấn công
Những gì từng được gọi là một trong những cuộc tấn công tinh vi nhất trong DeFi tiếp tục diễn ra. Vào thứ Ba, ngày 12 tháng 8, công ty bảo mật blockchain Onchain Lens đã báo cáo rằng những kẻ hack đứng sau Radiant Capital đã chuyển đổi thêm 3.091 Ethereum (ETH) thành 13,26 triệu stablecoin DAI gắn với USD. Những kẻ hack sau đó đã chuyển DAI đến một ví khác.
Các hacker đã chiếm đoạt 3,091 ETH trong một cuộc tấn công lớn vào ngày 17 tháng 10 năm 2024, gây thiệt hại cho nền tảng và người dùng lên đến 53 triệu đô la. Các hacker đã đánh cắp nhiều tài sản tiền điện tử khác nhau trên Arbitrum và BSC. Ngay sau khi xảy ra vụ vi phạm, các hacker đã chuyển đổi tiền điện tử bị đánh cắp thành 12,835 ETH, trị giá 33,56 triệu đô la vào thời điểm đó, và 32,113 BNB (BNB), trị giá 19,35 triệu đô la.
Thú vị thay, vụ bán mới nhất trị giá 13 triệu đô la ETH hầu như không tạo ra ảnh hưởng nào đến thị trường. Điều này gợi ý rằng các hacker tinh vi nhận thức được tác động của tính thanh khoản đối với các vụ bán của họ, và có thể đang tìm kiếm thời điểm tốt nhất để thanh lý quỹ.
Các hacker của Radiant Capital có liên quan đến Bắc Triều Tiên
Theo báo cáo khám nghiệm tử thi của công ty an ninh mạng Mandiant, được Radiant Capital ủy quyền, những kẻ hack có liên quan đến Triều Tiên. Cụ thể, Mandiant đã quy kết cuộc tấn công cho nhóm hacker AppleJeus, có liên hệ với chế độ DPRK.
Các hacker Triều Tiên nổi tiếng với việc thực hiện các cuộc tấn công tinh vi. Trong trường hợp Radiant Capital, họ đã sử dụng sự kết hợp giữa kỹ thuật xã hội và phần mềm độc hại để tạo ra một lối vào cho các thiết bị của các nhà phát triển.
Các kẻ tấn công đã giả mạo một nhà thầu cũ qua Telegram để gửi một tệp zip, được cho là chứa một tệp PDF. Trên thực tế, tệp này chứa malware macOS cho phép ký mù các giao dịch hợp đồng thông minh độc hại.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Quỹ hack của Radiant Capital chuyển đổi khi $13 triệu ETH được đổi sang DAI
Những kẻ hack đứng sau Radiant Capital đã thực hiện động thái lớn đầu tiên sau nhiều tháng, bán thêm 13 triệu đô la Ethereum.
Tóm tắt
Những gì từng được gọi là một trong những cuộc tấn công tinh vi nhất trong DeFi tiếp tục diễn ra. Vào thứ Ba, ngày 12 tháng 8, công ty bảo mật blockchain Onchain Lens đã báo cáo rằng những kẻ hack đứng sau Radiant Capital đã chuyển đổi thêm 3.091 Ethereum (ETH) thành 13,26 triệu stablecoin DAI gắn với USD. Những kẻ hack sau đó đã chuyển DAI đến một ví khác.
Các hacker đã chiếm đoạt 3,091 ETH trong một cuộc tấn công lớn vào ngày 17 tháng 10 năm 2024, gây thiệt hại cho nền tảng và người dùng lên đến 53 triệu đô la. Các hacker đã đánh cắp nhiều tài sản tiền điện tử khác nhau trên Arbitrum và BSC. Ngay sau khi xảy ra vụ vi phạm, các hacker đã chuyển đổi tiền điện tử bị đánh cắp thành 12,835 ETH, trị giá 33,56 triệu đô la vào thời điểm đó, và 32,113 BNB (BNB), trị giá 19,35 triệu đô la.
Thú vị thay, vụ bán mới nhất trị giá 13 triệu đô la ETH hầu như không tạo ra ảnh hưởng nào đến thị trường. Điều này gợi ý rằng các hacker tinh vi nhận thức được tác động của tính thanh khoản đối với các vụ bán của họ, và có thể đang tìm kiếm thời điểm tốt nhất để thanh lý quỹ.
Các hacker của Radiant Capital có liên quan đến Bắc Triều Tiên
Theo báo cáo khám nghiệm tử thi của công ty an ninh mạng Mandiant, được Radiant Capital ủy quyền, những kẻ hack có liên quan đến Triều Tiên. Cụ thể, Mandiant đã quy kết cuộc tấn công cho nhóm hacker AppleJeus, có liên hệ với chế độ DPRK.
Các hacker Triều Tiên nổi tiếng với việc thực hiện các cuộc tấn công tinh vi. Trong trường hợp Radiant Capital, họ đã sử dụng sự kết hợp giữa kỹ thuật xã hội và phần mềm độc hại để tạo ra một lối vào cho các thiết bị của các nhà phát triển.
Các kẻ tấn công đã giả mạo một nhà thầu cũ qua Telegram để gửi một tệp zip, được cho là chứa một tệp PDF. Trên thực tế, tệp này chứa malware macOS cho phép ký mù các giao dịch hợp đồng thông minh độc hại.