Radiant Capitalは、2024年10月のサイバー攻撃の余波の中で再び打撃を受けています。その際にプロトコルから5300万ドルを奪ったハッカーは、現在3,091 ETHを1326万ドル相当で売却し、すぐにその収益を別のウォレットに移しました。ETHをDAIステーブルコインに売却するOnchain Lensのデータによると、ハッカーは自分のEthereum保有をDAIステーブルコインに$4,291のレートで換算し、合計$13.26百万に達しました。変換直後、全額が新しいウォレットアドレスに移動されました。この行動は、攻撃者がまだ足跡を隠そうとしており、オンチェーン監視を回避しようとしていることを示唆しています。この販売は、2024年10月17日のクロスチェーン貸付プロトコルRadiant Capitalに対する攻撃で盗まれた5300万ドルのごく一部を表しています。ハッカーは元の盗難から異なる暗号通貨ポジションを徐々に清算しているようです。数週間にわたる攻撃調査によると、攻撃は綿密に計画され、複数の段階で実行されたことが明らかになった。🔹 2024年10月2日 – Arbitrum、Base、BSC、Ethereumを含むブロックチェーンネットワークに悪意のあるスマートコントラクトが展開されました。🔹 2024年10月16日~17日 – この脆弱性はRadiantの3-of-11マルチシグセキュリティメカニズムを標的とし、定期的な排出調整のように装われました。🔹 ハッカーは数週間前にインフラを準備し、複数のネットワークにわたって同時攻撃を調整していました。北朝鮮のリンクとmacOSマルウェアセキュリティ専門家は、この侵害を北朝鮮の国家支援のアクターに結び付けており、彼らはINLETDRIFTという特殊なmacOSマルウェアを使用しました。このマルウェアは攻撃者にバックドアアクセスを与え、取引署名プロセスにおける中間者攻撃を可能にしました。開発者は自分の画面上で正当な取引の詳細を見ながら、悪意のあるコマンドがハードウェアウォレット上で実行されていました。ハッカーが内部に侵入した方法攻撃チェーンは2024年9月11日に始まり、Radiant Capitalの開発者が偽のTelegramメッセージを受け取りました。攻撃者は信頼できる元請負業者を装い、「Penpieハック分析レポート」へのフィードバックを求めました。メッセージの後に、PDF分析を含むZIPファイルが添付されたメールがありました。実際には、INLETDRIFTマルウェアを含む悪意のある.appファイルが入っていました。そのファイルのホスティングサイトは、正当な契約者のドメインと同じに見えるように作られていました。ファイルが開かれると、本物の分析内容が表示されるように見えましたが、実際にはバックドアアクセスを秘密裏にインストールしていました。これにより、攻撃者はコマンド&コントロールサーバーに接続し、複数のブロックチェーンネットワーク全体で同時に協調的な攻撃を実行することができました。#cryptohacks , #RadiantCapital、#CyberSecurity , #Ethereum、#CryptoNews一歩先を行こう – 私たちのプロフィールをフォローして、暗号通貨の世界で重要なことについて常に情報を得てください!お知らせ:,,この記事に掲載されている情報および見解は、教育目的のみに意図されており、いかなる状況においても投資助言として受け取るべきではありません。これらのページの内容は、金融、投資、またはその他の形態の助言と見なされるべきではありません。暗号通貨への投資はリスクが伴う可能性があり、財務上の損失を引き起こす可能性があることを警告いたします。“
ラディアントキャピタルのハッカーが3,091 ETHを13.26M DAIで販売
Radiant Capitalは、2024年10月のサイバー攻撃の余波の中で再び打撃を受けています。その際にプロトコルから5300万ドルを奪ったハッカーは、現在3,091 ETHを1326万ドル相当で売却し、すぐにその収益を別のウォレットに移しました。
ETHをDAIステーブルコインに売却する Onchain Lensのデータによると、ハッカーは自分のEthereum保有をDAIステーブルコインに$4,291のレートで換算し、合計$13.26百万に達しました。
変換直後、全額が新しいウォレットアドレスに移動されました。この行動は、攻撃者がまだ足跡を隠そうとしており、オンチェーン監視を回避しようとしていることを示唆しています。 この販売は、2024年10月17日のクロスチェーン貸付プロトコルRadiant Capitalに対する攻撃で盗まれた5300万ドルのごく一部を表しています。ハッカーは元の盗難から異なる暗号通貨ポジションを徐々に清算しているようです。
数週間にわたる攻撃 調査によると、攻撃は綿密に計画され、複数の段階で実行されたことが明らかになった。
🔹 2024年10月2日 – Arbitrum、Base、BSC、Ethereumを含むブロックチェーンネットワークに悪意のあるスマートコントラクトが展開されました。
🔹 2024年10月16日~17日 – この脆弱性はRadiantの3-of-11マルチシグセキュリティメカニズムを標的とし、定期的な排出調整のように装われました。
🔹 ハッカーは数週間前にインフラを準備し、複数のネットワークにわたって同時攻撃を調整していました。
北朝鮮のリンクとmacOSマルウェア セキュリティ専門家は、この侵害を北朝鮮の国家支援のアクターに結び付けており、彼らはINLETDRIFTという特殊なmacOSマルウェアを使用しました。
このマルウェアは攻撃者にバックドアアクセスを与え、取引署名プロセスにおける中間者攻撃を可能にしました。開発者は自分の画面上で正当な取引の詳細を見ながら、悪意のあるコマンドがハードウェアウォレット上で実行されていました。
ハッカーが内部に侵入した方法 攻撃チェーンは2024年9月11日に始まり、Radiant Capitalの開発者が偽のTelegramメッセージを受け取りました。攻撃者は信頼できる元請負業者を装い、「Penpieハック分析レポート」へのフィードバックを求めました。 メッセージの後に、PDF分析を含むZIPファイルが添付されたメールがありました。実際には、INLETDRIFTマルウェアを含む悪意のある.appファイルが入っていました。そのファイルのホスティングサイトは、正当な契約者のドメインと同じに見えるように作られていました。
ファイルが開かれると、本物の分析内容が表示されるように見えましたが、実際にはバックドアアクセスを秘密裏にインストールしていました。これにより、攻撃者はコマンド&コントロールサーバーに接続し、複数のブロックチェーンネットワーク全体で同時に協調的な攻撃を実行することができました。
#cryptohacks , #RadiantCapital、#CyberSecurity , #Ethereum、#CryptoNews
一歩先を行こう – 私たちのプロフィールをフォローして、暗号通貨の世界で重要なことについて常に情報を得てください! お知らせ: ,,この記事に掲載されている情報および見解は、教育目的のみに意図されており、いかなる状況においても投資助言として受け取るべきではありません。これらのページの内容は、金融、投資、またはその他の形態の助言と見なされるべきではありません。暗号通貨への投資はリスクが伴う可能性があり、財務上の損失を引き起こす可能性があることを警告いたします。“