Les hackers derrière Radiant Capital ont effectué leur premier mouvement majeur en mois, déchargeant 13 millions de dollars supplémentaires en Éther.
Résumé
Les hackers de Radiant Capital encaissent 13M Éther
Les hackers ont utilisé des logiciels malveillants sophistiqués et de l'ingénierie sociale
Les hackers liés à la Corée du Nord sont probablement derrière l'attaque
Ce qui était autrefois considéré comme l'un des hacks les plus sophistiqués dans le DeFi continue de se dérouler. Le mardi 12 août, la société de sécurité blockchain Onchain Lens a rapporté que les hackers derrière Radiant Capital ont converti un montant supplémentaire de 3 091 Éther (ETH) en 13,26 millions de DAI indexés sur le dollar. Les hackers ont ensuite transféré les DAI vers un autre portefeuille.
Des hackers ont obtenu 3 091 ETH lors d'une importante exploitation le 17 octobre 2024, ce qui a coûté à la plateforme et à ses utilisateurs 53 millions de dollars. Les hackers ont volé divers actifs cryptographiques à travers Arbitrum et BSC. Immédiatement après la violation, les hackers ont converti la crypto volée en 12 835 ETH, d'une valeur de 33,56 millions de dollars à l'époque, et 32 113 BNB (BNB), d'une valeur de 19,35 millions de dollars.
Il est intéressant de noter que la dernière vente de 13 millions de dollars d'Éther a à peine eu d'impact sur le marché. Cela suggère que les hackers sophistiqués sont conscients de l'impact de la liquidité sur leurs ventes, et pourraient chercher le meilleur moment pour décharger des fonds.
Les hackers de Radiant Capital liés à la Corée du Nord
Selon un rapport post-mortem de la société de cybersécurité Mandiant, commandé par Radiant Capital, les pirates avaient des liens avec la Corée du Nord. En particulier, Mandiant a attribué l'attaque au groupe de hackers AppleJeus, affilié au régime de la RPDC.
Les pirates informatiques nord-coréens sont connus pour concevoir des attaques sophistiquées. Dans le cas de Radiant Capital, ils ont utilisé un mélange d'ingénierie sociale et de logiciels malveillants pour créer une porte dérobée dans les appareils des développeurs.
Les attaquants se sont fait passer pour un ancien entrepreneur via Telegram afin de livrer un fichier zip, supposément contenant un PDF. En réalité, le fichier contenait un malware macOS qui permettait la signature aveugle de transactions de contrats intelligents malveillants.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Des fonds hackés de Radiant Capital se déplacent alors que 13 millions de $ en ETH sont échangés contre DAI
Les hackers derrière Radiant Capital ont effectué leur premier mouvement majeur en mois, déchargeant 13 millions de dollars supplémentaires en Éther.
Résumé
Ce qui était autrefois considéré comme l'un des hacks les plus sophistiqués dans le DeFi continue de se dérouler. Le mardi 12 août, la société de sécurité blockchain Onchain Lens a rapporté que les hackers derrière Radiant Capital ont converti un montant supplémentaire de 3 091 Éther (ETH) en 13,26 millions de DAI indexés sur le dollar. Les hackers ont ensuite transféré les DAI vers un autre portefeuille.
Des hackers ont obtenu 3 091 ETH lors d'une importante exploitation le 17 octobre 2024, ce qui a coûté à la plateforme et à ses utilisateurs 53 millions de dollars. Les hackers ont volé divers actifs cryptographiques à travers Arbitrum et BSC. Immédiatement après la violation, les hackers ont converti la crypto volée en 12 835 ETH, d'une valeur de 33,56 millions de dollars à l'époque, et 32 113 BNB (BNB), d'une valeur de 19,35 millions de dollars.
Il est intéressant de noter que la dernière vente de 13 millions de dollars d'Éther a à peine eu d'impact sur le marché. Cela suggère que les hackers sophistiqués sont conscients de l'impact de la liquidité sur leurs ventes, et pourraient chercher le meilleur moment pour décharger des fonds.
Les hackers de Radiant Capital liés à la Corée du Nord
Selon un rapport post-mortem de la société de cybersécurité Mandiant, commandé par Radiant Capital, les pirates avaient des liens avec la Corée du Nord. En particulier, Mandiant a attribué l'attaque au groupe de hackers AppleJeus, affilié au régime de la RPDC.
Les pirates informatiques nord-coréens sont connus pour concevoir des attaques sophistiquées. Dans le cas de Radiant Capital, ils ont utilisé un mélange d'ingénierie sociale et de logiciels malveillants pour créer une porte dérobée dans les appareils des développeurs.
Les attaquants se sont fait passer pour un ancien entrepreneur via Telegram afin de livrer un fichier zip, supposément contenant un PDF. En réalité, le fichier contenait un malware macOS qui permettait la signature aveugle de transactions de contrats intelligents malveillants.