Новости Radiant Capital теряет $50 млн из-за второй в этом году атаки на блокчейн

MISTER "X"

Эксперт
Команда форума
Судья
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Регистрация
7/2/15
Сообщения
8.097
Репутация
13.520
Реакции
34.028
RUB
0
Депозит
18 000 рублей
Сделок через гаранта
23
Судя по всему, злоумышленники получили три из 11 закрытых ключей, необходимых для обновления протокола.

По данным экспертов по безопасности и блокчейн-данных, блокчейн-протокол кредитования Radiant Capital в среду потерял более 50 миллионов долларов в результате предполагаемой кибератаки.

По словам экспертов по безопасности, злоумышленник получил контроль над блокчейн-контрактами Radiant Capital, получив три «закрытых ключа», контролирующих протокол.

«Контракты Radiant Capital эксплуатировались в цепочках BSC и ARB с помощью функции «transferFrom»», — пояснила компания по безопасности Web3 De.Fi на сайте X. Эксплойт позволял злоумышленникам «выводить средства пользователей, а именно $ USDC $ WBNB $ ETH и другие», — заявила компания.

Radiant контролируется кошельком с мультиподписью или «мультисигнатурой» с 11 подписантами, сообщил De.Fi в отдельном сообщении X.

Злоумышленник, по-видимому, смог получить «закрытые ключи» трех из этих подписантов, чего оказалось достаточно для обновления смарт-контрактов платформы.

Платформа Radiant включает в себя набор инструментов, позволяющих пользователям брать в долг, давать взаймы и обменивать криптовалюты между блокчейнами.

Это уже второй случай в этом году, когда протокол стал объектом атаки: в январе Radiant потерял 4,5 миллиона долларов в результате не связанного с этим взлома, вызванного ошибкой в его смарт-контрактах.

На момент публикации не было ясно, каким образом были саботированы закрытые ключи в ходе атаки в среду.

Некоторые члены группы безопасности Ethereum в Telegram, приложении для обмена сообщениями, предположили, что атака могла произойти из-за скомпрометированного фронтенда — то есть законные держатели ключей Radiant могли случайно взаимодействовать с протоколом, содержащим вредоносное ПО.

Компания Radiant признала факт взлома в сообщении на своем официальном аккаунте X, но не предоставила конкретных подробностей.

«Мы знаем о проблеме с Рынки Radiant Lending на Binance Chain и ARBITRUM», — заявили в Radiant .

«Мы работаем с SEAL911, Hypernative, ZeroShadow и Chainalysis и предоставим обновление как можно скорее. Рынки на Base и Mainnet приостановлены до дальнейшего уведомления».

Radiant, контролируемая децентрализованным автономным сообществом (DAO), заявляет на своем веб-сайте, что ее миссия заключается в «объединении миллиардов фрагментированной ликвидности на денежных Рынки Web3 в рамках ONE безопасного, удобного для пользователя и эффективного с точки зрения капитала омничейна».

Это развивающаяся история. Radiant Capital не сразу ответил на Request о комментарии.

ОБНОВЛЕНИЕ (20:45 UTC, 16.10.24): Добавлена справочная информация о Radiant и еще одном взломе в январе 2024 года.

 
За кражей у криптобржи Radiant Capital стоит КНДР.

Radiant Capital подтвердила, что за кражей $50 миллионов с платформы в октябре стоят хакеры, связанные с Северной Кореей. Расследование установило, что атаку провела группировка Citrine Sleet (UNC4736, AppleJeus).

image-68 (1)


О краже средств Radiant Capital сообщила поздно вечером 16 октября. Злоумышленники использовали сложное вредоносное ПО, чтобы взломать устройства трёх доверенных разработчиков, пишет . Затем хакеры провели несанкционированные транзакции, маскируя их под ошибки в процессе подписи. Средства были выведены с рынков Arbitrum и Binance Smart Chain (BSC).

показало, что атака началась 11 сентября. Один из разработчиков Radiant получил сообщение в Telegram от лица, выдававшего себя за бывшего подрядчика. Злоумышленники отправили архив с вредоносным ПО. Внутри содержались поддельный PDF-документ и вредоносный файл для macOS под названием «InletDrift», который установил скрытый доступ на устройство.

С помощью вредоносного ПО атакующие внедрили свои транзакции, которые в интерфейсе платформы отображались как легитимные. Даже при проверке транзакций вручную и через симуляцию не обнаруживалось признаков подозрительной активности, что подчёркивает высокий уровень подготовки атаки.

Эксперты Mandiant с высокой степенью уверенности заявили, что за атакой стоит группировка UNC4736, ранее известная эксплуатацией уязвимости нулевого дня в Google Chrome. Специалисты отмечают, что атака была настолько тщательно спланирована, что смогла обойти все стандартные меры защиты аппаратных кошельков и многоуровневую верификацию.


 
  • Теги
    radiant capital взлом radiant capital
  • Назад
    Сверху Снизу