هاكر راديانت كابيتال يبيع 3,091 ETH مقابل 13.26 مليون دولار في DAI

تواجه Radiant Capital ضربة أخرى في أعقاب الهجوم السيبراني الذي وقع في أكتوبر 2024. قام القراصنة، الذين استنزفوا 53 مليون دولار من البروتوكول في ذلك الوقت، الآن ببيع 3,091 ETH بقيمة 13.26 مليون دولار، ونقلوا العائدات على الفور إلى محفظة أخرى.

بيع ETH مقابل عملات DAI المستقرة وفقًا لبيانات Onchain Lens، قام القراصنة بتحويل حيازاتهم من ETH إلى عملات مستقرة DAI بسعر 4,291 دولار لكل ETH، بمجموع 13.26 مليون دولار.

بعد التحويل مباشرة، تم نقل المبلغ بالكامل إلى عنوان محفظة جديد - وهو تحرك يشير إلى أن المهاجم لا يزال يحاول التستر على آثاره وتجنب المراقبة على السلسلة. تمثل هذه البيع جزءًا صغيرًا فقط من 53 مليون دولار تم سرقتها خلال استغلال 17 أكتوبر 2024 على بروتوكول الإقراض عبر السلاسل Radiant Capital. يبدو أن المخترق يقوم بتسييل مواقع عملات مشفرة مختلفة من السرقة الأصلية بشكل تدريجي.

هجوم تم التحضير له لأسابيع كشفت التحقيقات أن الهجوم تم التخطيط له وتنفيذه بدقة على مراحل متعددة:

🔹 2 أكتوبر 2024 – تم نشر عقود ذكية خبيثة على شبكات البلوكشين بما في ذلك Arbitrum و Base و BSC و Ethereum.

🔹 16-17 أكتوبر 2024 – استهدفت الثغرة آلية الأمان متعددة التوقيع 3 من 11 الخاصة بـ Radiant، مت disguised كضبط روتيني للانبعاثات.

🔹 كان القراصنة قد أعدوا البنية التحتية قبل أسابيع، منسقين هجومًا متزامنًا عبر عدة شبكات.

روابط كورية شمالية وبرامج ضارة لنظام macOS ربط خبراء الأمن الاختراق بالجهات المدعومة من الدولة الكورية الشمالية التي استخدمت برنامج ضار متخصص لنظام macOS يسمى INLETDRIFT.

هذا البرمجيات الخبيثة منحت المهاجمين وصولاً خلفياً ومكنت الهجمات من نوع الرجل في الوسط على عمليات توقيع المعاملات. رأى المطورون تفاصيل المعاملات المشروعة على شاشاتهم بينما كانت الأوامر الخبيثة تُنفذ على محافظهم الصلبة.

كيف دخل الهاكر إلى الداخل بدأت سلسلة الهجمات في 11 سبتمبر 2024، عندما تلقى مطور في Radiant Capital رسالة مزيفة عبر Telegram. انتحل المهاجم شخصية مقاول سابق موثوق، طالبًا بتعليقات حول "تقرير تحليل اختراق Penpie." تبع الرسالة بريد إلكتروني يحتوي على ملف ZIP يُفترض أنه يحمل تحليل PDF. في الواقع، كان يحتوي على ملف .app خبيث يحمل برمجية INLETDRIFT الضارة. كان موقع الاستضافة للملف مصممًا ليبدو مطابقًا تمامًا لنطاق المتعاقد الشرعي.

عند فتحه، بدا أن الملف يعرض محتوى تحليل حقيقي بينما يقوم سراً بتثبيت وصول خلفي. وقد سمح ذلك للمهاجم بالاتصال بخوادم القيادة والتحكم وتنفيذ استغلال منسق عبر عدة شبكات بلوكتشين في وقت واحد.

#cryptohacks , #راديانت كابيتال , #CyberSecurity , #إيثيريوم , #أخبار_التشفير

ابقَ في الصدارة – تابع ملفنا الشخصي وكن مطلعاً على كل ما هو مهم في عالم العملات الرقمية! إشعار: ,,المعلومات والآراء المعروضة في هذه المقالة تهدف فقط لأغراض تعليمية ولا ينبغي اعتبارها نصيحة استثمارية في أي حالة. يجب عدم اعتبار محتوى هذه الصفحات نصيحة مالية أو استثمارية أو أي شكل آخر من أشكال النصيحة. نُحذر من أن الاستثمار في العملات الرقمية قد يكون محفوفًا بالمخاطر وقد يؤدي إلى خسائر مالية.“

RDNT5.05%
ETH4.18%
IN19.65%
DAI0.05%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 2
  • إعادة النشر
  • مشاركة
تعليق
0/400
TheGalaxyIsGone,Oldvip
· منذ 10 س
اجلس بثبات وامسك جيدًا، ستنطلق للقمر 🛫
شاهد النسخة الأصليةرد0
TheGalaxyIsGone,Oldvip
· منذ 10 س
اجلس بثبات وامسك جيدًا، ستنطلق للقمر 🛫
شاهد النسخة الأصليةرد0
  • تثبيت