Новости Radiant Capital теряет $50 млн из-за второй в этом году атаки на блокчейн

MISTER X

Эксперт
Команда форума
Судья
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Координатор арбитражей
Регистрация
7/2/15
Сообщения
9.576
Репутация
13.720
Реакции
35.485
USD
50
Депозит
18 000 рублей
Сделок через гаранта
23
Судя по всему, злоумышленники получили три из 11 закрытых ключей, необходимых для обновления протокола.

По данным экспертов по безопасности и блокчейн-данных, блокчейн-протокол кредитования Radiant Capital в среду потерял более 50 миллионов долларов в результате предполагаемой кибератаки.

По словам экспертов по безопасности, злоумышленник получил контроль над блокчейн-контрактами Radiant Capital, получив три «закрытых ключа», контролирующих протокол.

«Контракты Radiant Capital эксплуатировались в цепочках BSC и ARB с помощью функции «transferFrom»», — пояснила компания по безопасности Web3 De.Fi на сайте X. Эксплойт позволял злоумышленникам «выводить средства пользователей, а именно $ USDC $ WBNB $ ETH и другие», — заявила компания.

Radiant контролируется кошельком с мультиподписью или «мультисигнатурой» с 11 подписантами, сообщил De.Fi в отдельном сообщении X.

Злоумышленник, по-видимому, смог получить «закрытые ключи» трех из этих подписантов, чего оказалось достаточно для обновления смарт-контрактов платформы.

Платформа Radiant включает в себя набор инструментов, позволяющих пользователям брать в долг, давать взаймы и обменивать криптовалюты между блокчейнами.

Это уже второй случай в этом году, когда протокол стал объектом атаки: в январе Radiant потерял 4,5 миллиона долларов в результате не связанного с этим взлома, вызванного ошибкой в его смарт-контрактах.

На момент публикации не было ясно, каким образом были саботированы закрытые ключи в ходе атаки в среду.

Некоторые члены группы безопасности Ethereum в Telegram, приложении для обмена сообщениями, предположили, что атака могла произойти из-за скомпрометированного фронтенда — то есть законные держатели ключей Radiant могли случайно взаимодействовать с протоколом, содержащим вредоносное ПО.

Компания Radiant признала факт взлома в сообщении на своем официальном аккаунте X, но не предоставила конкретных подробностей.

«Мы знаем о проблеме с Рынки Radiant Lending на Binance Chain и ARBITRUM», — заявили в Radiant .

«Мы работаем с SEAL911, Hypernative, ZeroShadow и Chainalysis и предоставим обновление как можно скорее. Рынки на Base и Mainnet приостановлены до дальнейшего уведомления».

Radiant, контролируемая децентрализованным автономным сообществом (DAO), заявляет на своем веб-сайте, что ее миссия заключается в «объединении миллиардов фрагментированной ликвидности на денежных Рынки Web3 в рамках ONE безопасного, удобного для пользователя и эффективного с точки зрения капитала омничейна».

Это развивающаяся история. Radiant Capital не сразу ответил на Request о комментарии.

ОБНОВЛЕНИЕ (20:45 UTC, 16.10.24): Добавлена справочная информация о Radiant и еще одном взломе в январе 2024 года.

 
За кражей у криптобржи Radiant Capital стоит КНДР.

Radiant Capital подтвердила, что за кражей $50 миллионов с платформы в октябре стоят хакеры, связанные с Северной Кореей. Расследование установило, что атаку провела группировка Citrine Sleet (UNC4736, AppleJeus).

image-68 (1)


О краже средств Radiant Capital сообщила поздно вечером 16 октября. Злоумышленники использовали сложное вредоносное ПО, чтобы взломать устройства трёх доверенных разработчиков, пишет . Затем хакеры провели несанкционированные транзакции, маскируя их под ошибки в процессе подписи. Средства были выведены с рынков Arbitrum и Binance Smart Chain (BSC).

показало, что атака началась 11 сентября. Один из разработчиков Radiant получил сообщение в Telegram от лица, выдававшего себя за бывшего подрядчика. Злоумышленники отправили архив с вредоносным ПО. Внутри содержались поддельный PDF-документ и вредоносный файл для macOS под названием «InletDrift», который установил скрытый доступ на устройство.

С помощью вредоносного ПО атакующие внедрили свои транзакции, которые в интерфейсе платформы отображались как легитимные. Даже при проверке транзакций вручную и через симуляцию не обнаруживалось признаков подозрительной активности, что подчёркивает высокий уровень подготовки атаки.

Эксперты Mandiant с высокой степенью уверенности заявили, что за атакой стоит группировка UNC4736, ранее известная эксплуатацией уязвимости нулевого дня в Google Chrome. Специалисты отмечают, что атака была настолько тщательно спланирована, что смогла обойти все стандартные меры защиты аппаратных кошельков и многоуровневую верификацию.


 
  • Теги
    radiant capital взлом radiant capital
  • Назад
    Сверху Снизу