Radiant Capital Hack: En Oversigt
Radiant Capital-hackeren har for nylig indsat 2.834 ETH i mixerprotokollen Tornado Cash, et år efter at have udnyttet projektets lånepulje, hvilket resulterede i et tab på $53 millioner. Ifølge on-chain overvågningsplatformen CertiK har hackeren vasket omkring $10,8 millioner værd af Ethereum gennem mixerplatformen Tornado Cash. Denne handling gør det endnu sværere for on-chain detektiver og myndigheder at spore de stjålne midler, især i kombination med den ekstra ETH, der blev opnået fra tidligere handler og swaps til DAI.
Midlernes Oprindelse og Bevægelser
Ifølge CertiKs diagram blev midlerne oprindeligt absorberet fra adresser som Stargate Bridge, Synapse Bridge og Drift FastBridge, hvilket viser, hvordan angriberne først flyttede store mængder ETH til en mellemadresse, der begynder med 0x4afb. Fra den primære tegnebog begyndte angriberne at distribuere midler gennem en række mindre overførsler. En bemærkelsesværdig rute flyttede 2.236 ETH fra 0x4afb til 0x3fe4, før midlerne blev skiftet gennem tre andre Ethereum-tegnebøger.
I august 2025 aflastede hackerne så meget som 3.091 Ethereum og byttede dem til 13,26 millioner USD-baserede DAI stablecoins. Derefter flyttede hackerne DAI-tokens til en række andre tegnebøger, før de byttede dem tilbage til ETH. Hackerne dumpede derefter 2.834 ETH i kryptomixeren Tornado Cash, hvilket gjorde dem effektivt umulige at spore.
Radiant Capitals Reaktion
Før indbetalingen til Tornado Cash havde Radiant Capital-hackerne omkring 14.436 ETH og 35,29 millioner DAI, hvilket udgjorde en portefølje værd $94,63 millioner. I det forgangne år har Radiant Capital arbejdet sammen med FBI, Chainalysis og andre web3-sikkerhedsfirmaer som SEAL911 og ZeroShadow for at genvinde de stjålne midler efter hacken. Dog forbliver chancerne for genvinding små, især nu hvor hackerne har indbetalt midler til kryptomixerplatforme som Tornado Cash.
Angrebet og Dets Konsekvenser
Den 16. oktober 2024 led Radiant Capital et angreb på sin lånepulje, hvilket førte til et tab på $53 millioner fra ARB og BSC-netværkene. Angrebet var et af de mest skadelige kryptoudnyttelser i året. Angriberen var i stand til at få kontrol over 3 ud af 11 signer-rettigheder i systemets multi-signatur tegnebøger, hvilket gjorde det muligt at erstatte implementeringskontrakten for Radiant-lånepuljen for at stjæle midler.
Hackeren skulle angiveligt have brugt en specifik malware designet til at infiltrere macOS-hardware, kaldet INLETDRIFT. Efter tyveriet blev de stjålne midler konverteret til 21.957 ETH, som på det tidspunkt var værd $53 millioner. Hackeren var senere i stand til at fordoble midlerne, hvilket øgede beholdningen til $94 millioner. I stedet for straks at sælge midlerne, holdt hackeren på ETH i næsten ti måneder, hvilket gjorde det muligt for udnytteren at tilføje $49,5 millioner til de oprindeligt stjålne midler.
Mistanker om Nordkoreansk Forbindelse
Ifølge en post-mortem rapport fra Mandiant mistænkes hackeren for at have forbindelser til Nordkorea. Mandiant hævdede, at angrebet blev udført af AppleJeus hackinggruppen, en tilknyttet del af DPRK-hacker-netværket.
Denne hændelse markerede det andet brud, som Radiant Capital måtte opleve. Tidligere på året blev protokollen offer for en mindre $4,5 millioner flash-låneudnyttelse.