Radiant Capitalのハッキング資金が移動、$13mのETHがDAIにスワップされる

Radiant Capitalの背後にいるハッカーたちは、数ヶ月ぶりの大きな動きを見せ、さらに1,300万ドルのイーサリアムを売却しました。

概要

  • ラディアントキャピタルのハッカーが$13Mエーテルを現金化
  • ハッカーは高度なマルウェアとソーシャルエンジニアリングを使用しました
  • 北朝鮮に関連するハッカーが攻撃の背後にいる可能性が高い

かつてDeFiにおいて最も高度なハックの一つと呼ばれた事件が続いています。8月12日火曜日、ブロックチェーンセキュリティ企業Onchain Lensは、Radiant Capitalの背後にいるハッカーが追加で3,091イーサリアム(ETH)を1326万米ドル相当のDAIステーブルコインに変換したと報告しました。その後、ハッカーはDAIを別のウォレットに移しました。

ハッカーは2024年10月17日に大規模な攻撃で3,091 ETHを取得し、プラットフォームとそのユーザーに5300万ドルの損失をもたらしました。ハッカーはArbitrumとBSC全体でさまざまな暗号資産を盗みました。侵害の直後、ハッカーは盗まれた暗号を12,835 ETHに換金し、その当時の価値は3356万ドルでした。また、32,113 BNB (BNB)も盗まれ、その価値は1935万ドルでした。

興味深いことに、1300万ドル相当のエーテルの最新の販売は、市場にほとんど影響を与えませんでした。これは、洗練されたハッカーたちが流動性が彼らの販売に与える影響を理解しており、資金を処分する最適な瞬間を探している可能性があることを示唆しています。

ラディアントキャピタルのハッカーは北朝鮮に関連している

Radiant Capitalが委託したサイバーセキュリティ会社Mandiantによる死後報告書によれば、ハッカーは北朝鮮と関係があったとされています。具体的には、Mandiantはこの攻撃をDPRK政権に関連するAppleJeusハッキンググループに帰属させました。

北朝鮮のハッカーは、洗練された攻撃を設計することで知られています。ラディアントキャピタルのケースでは、彼らはソーシャルエンジニアリングとマルウェアを組み合わせて、開発者のデバイスにバックドアを作成しました。

攻撃者は、テレグラムを通じて元請負業者になりすまし、PDFが含まれていると思われるzipファイルを配信しました。実際には、そのファイルにはmacOSマルウェアが含まれており、悪意のあるスマートコントラクト取引のブラインド署名を可能にしました。

RDNT6.36%
IN16.8%
ETH6.53%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)