خانه
ثبت نام / ورود
ماینر ها
ژنراتور
سبد خرید

انتقال وجوه هک Radiant Capital به عنوان ۱۳ میلیون دلار ETH برای DAI مبادله شد.


انتقال وجوه هک Radiant Capital به عنوان ۱۳ میلیون دلار ETH برای DAI مبادله شد. | ایران ماین

هکرهای پشت Radiant Capital نخستین اقدام بزرگ خود را در ماه‌ها اخیر انجام دادند و ۱۳ میلیون دلار دیگر به صورت Ethereum از دست دادند.

خلاصه
  • هکرهای Radiant Capital مبلغ ۱۳ میلیون دلار ETH را نقد کردند
  • هکرها از بدافزارهای پیشرفته و مهندسی اجتماعی استفاده کردند
  • احتمالاً هکرهای مرتبط با کره شمالی پشت این حمله هستند

آنچه که روزگاری به عنوان یکی از پیچیده‌ترین هک‌ها در DeFi شناخته می‌شد، همچنان در حال unfolding است. در روز سه‌شنبه، ۱۲ آگوست، شرکت امنیت بلاکچین Onchain Lens گزارش داد که هکرهای پشت Radiant Capital ۳،۰۹۱ Ethereum (ETH) دیگر را به ۱۳.۲۶ میلیون دلار DAI استیبل‌کوین که به دلار وابسته است، تبدیل کردند. سپس هکرها DAI را به کیف پول دیگری منتقل کردند.

هکرها ۳،۰۹۱ ETH را از یک آسیب‌پذیری بزرگ در ۱۷ اکتبر ۲۰۲۴ به دست آوردند که به پلتفرم و کاربران آن ۵۳ میلیون دلار هزینه داشت. هکرها دارایی‌های مختلفی را در Arbitrum و BSC سرقت کردند. بلافاصله پس از نفوذ، هکرها ارزهای سرقت‌شده را به ۱۲،۸۳۵ ETH تبدیل کردند که در آن زمان ارزش آن ۳۳.۵۶ میلیون دلار بود، و همچنین ۳۲،۱۱۳ BNB (BNB) که ارزش آن ۱۹.۳۵ میلیون دلار بود.

جالب اینجاست که آخرین فروش ۱۳ میلیون دلار ETH تأثیر چندانی بر بازار نداشت. این نشان می‌دهد که هکرهای ماهر از تأثیر نقدینگی در فروش‌های خود آگاه هستند و ممکن است به دنباله بهترین زمان برای نقد کردن وجوه باشند.

هکرهای Radiant Capital به کره شمالی مرتبط هستند

طبق گزارش پس از بررسی توسط شرکت امنیت سایبری Mandiant، که به‌وسیله Radiant Capital سفارش داده شده بود، هکرها به کره شمالی مرتبط هستند. به طور خاص، Mandiant حمله را به گروه هکری AppleJeus نسبت داد که با رژیم DPRK ارتباط دارد.

هکرهای کره شمالی به خاطر انجام حملات پیچیده شناخته شده‌اند. در مورد Radiant Capital، آنها از ترکیبی از مهندسی اجتماعی و بدافزار استفاده کردند تا یک راه‌نفوذ به دستگاه‌های توسعه‌دهندگان ایجاد کنند.

مهاجمین از طریق تلگرام به عنوان یک پیمانکار سابق خود را معرفی کردند تا یک فایل zip ارسال کنند که ظاهراً حاوی یک PDF است. در واقع، این فایل حاوی بدافزار macOS بود که امکان امضای غیرمستقیم تراکنش‌های قرارداد هوشمند مخرب را فراهم می‌کرد.