{"id":10359,"date":"2025-10-23T06:54:10","date_gmt":"2025-10-23T06:54:10","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/radiant-capital-hacker-transferiert-108-millionen-dollar-uber-tornado-cash\/"},"modified":"2025-10-23T06:54:10","modified_gmt":"2025-10-23T06:54:10","slug":"radiant-capital-hacker-transferiert-108-millionen-dollar-uber-tornado-cash","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/radiant-capital-hacker-transferiert-108-millionen-dollar-uber-tornado-cash\/","title":{"rendered":"Radiant Capital-Hacker transferiert 10,8 Millionen Dollar \u00fcber Tornado Cash"},"content":{"rendered":"<h2>Der Hacker von Radiant Capital<\/h2>\n<p>Der Hacker von <strong>Radiant Capital<\/strong> hat k\u00fcrzlich <strong>2.834 ETH<\/strong> in das Mixer-Protokoll <em>Tornado Cash<\/em> eingezahlt, ein Jahr nachdem er den Kreditpool des Projekts ausgenutzt hatte, was zu einem Verlust von <strong>53 Millionen Dollar<\/strong> f\u00fchrte. Laut der On-Chain-\u00dcberwachungsplattform <strong>CertiK<\/strong> hat der Hacker etwa <strong>10,8 Millionen Dollar<\/strong> in Ethereum \u00fcber die Mixer-Plattform <em>Tornado Cash<\/em> gewaschen. Dieser Schritt erschwert es On-Chain-Ermittlern und Beh\u00f6rden, die gestohlenen Gelder zu verfolgen, insbesondere in Kombination mit dem zus\u00e4tzlichen ETH, das durch fr\u00fchere Trades und Swaps in <em>DAI<\/em> gewonnen wurde.<\/p>\n<h2>Geldbewegungen und Transfers<\/h2>\n<p>Laut einem Diagramm von <strong>CertiK<\/strong> wurden die Gelder urspr\u00fcnglich von Br\u00fcckenadressen wie <em>Stargate Bridge<\/em>, <em>Synapse Bridge<\/em> und <em>Drift FastBridge<\/em> absorbiert, was zeigt, wie die Angreifer gro\u00dfe Mengen ETH in eine Zwischenadresse mit der Kennung <strong>0x4afb<\/strong> transferierten. Vom Hauptwallet aus begannen die Angreifer, die Gelder durch eine Reihe kleinerer \u00dcberweisungen zu verteilen. Ein bemerkenswerter Transfer bewegte <strong>2.236 ETH<\/strong> von <strong>0x4afb<\/strong> zu <strong>0x3fe4<\/strong>, bevor die Gelder durch drei weitere Ethereum-Wallets verschoben wurden.<\/p>\n<p>Im August 2025 verkauften die Hacker bis zu <strong>3.091 Ethereum<\/strong> und tauschten sie gegen <strong>13,26 Millionen USD-gest\u00fctzte DAI<\/strong> (DAI)-Stablecoins. Danach verschoben die Hacker die DAI-Token in eine Reihe anderer Wallets, bevor sie sie wieder in ETH tauschten. Anschlie\u00dfend transferierten sie <strong>2.834 ETH<\/strong> in den Krypto-Mixer <em>Tornado Cash<\/em>, wodurch die Gelder effektiv nicht mehr zur\u00fcckverfolgt werden konnten.<\/p>\n<h2>Die R\u00fcckgewinnung der gestohlenen Gelder<\/h2>\n<p>Vor der Einzahlung in <em>Tornado Cash<\/em> hielten die Radiant Capital-Hacker etwa <strong>14.436 ETH<\/strong> und <strong>35,29 Millionen DAI<\/strong>, was ein Portfolio im Wert von <strong>94,63 Millionen Dollar<\/strong> ausmachte. Im vergangenen Jahr arbeitete <strong>Radiant Capital<\/strong> mit dem <strong>FBI<\/strong>, <strong>Chainalysis<\/strong> und anderen Web3-Sicherheitsfirmen wie <em>SEAL911<\/em> und <em>ZeroShadow<\/em> zusammen, um die gestohlenen Gelder nach dem Hack zur\u00fcckzuerlangen. Die Chancen auf eine R\u00fcckgewinnung bleiben jedoch gering, insbesondere jetzt, da die Hacker Gelder in Krypto-Mixer-Plattformen wie <em>Tornado Cash<\/em> einzahlen.<\/p>\n<h2>Der Angriff auf Radiant Capital<\/h2>\n<p>Am <strong>16. Oktober 2024<\/strong> erlitt <strong>Radiant Capital<\/strong> einen Angriff auf seinen Kreditpool, der zu einem Verlust von <strong>53 Millionen Dollar<\/strong> aus den <em>ARB<\/em> (ARB)- und <em>BSC<\/em> (BNB)-Netzwerken f\u00fchrte. Der Angriff war einer der sch\u00e4dlichsten Krypto-Exploits des Jahres. Der Angreifer konnte die Kontrolle \u00fcber <strong>3 von 11<\/strong> Signaturberechtigungen der Multi-Signatur-Wallets des Systems erlangen und den Implementierungsvertrag des Radiant-Kreditpools ersetzen, um Gelder zu stehlen.<\/p>\n<p>Der Hacker soll eine spezifische Malware verwendet haben, die entwickelt wurde, um <em>macOS<\/em>-Hardware zu infiltrieren, genannt <strong>INLETDRIFT<\/strong>. Nach dem Diebstahl wurden die gestohlenen Gelder in <strong>21.957 ETH<\/strong> umgewandelt, die zu diesem Zeitpunkt <strong>53 Millionen Dollar<\/strong> wert waren. Der Hacker konnte die Gelder sp\u00e4ter fast verdoppeln und seine Best\u00e4nde auf <strong>94 Millionen Dollar<\/strong> erh\u00f6hen. Anstatt die Gelder sofort zu verkaufen, hielt der Hacker die ETH fast zehn Monate lang, was es ihm erm\u00f6glichte, <strong>49,5 Millionen Dollar<\/strong> zu den urspr\u00fcnglich gestohlenen Geldern hinzuzuf\u00fcgen.<\/p>\n<p>Laut einem Nachbericht von <strong>Mandiant<\/strong> wird vermutet, dass der Hacker Verbindungen zu <strong>Nordkorea<\/strong> hat. Mandiant behauptete, dass der Angriff von der <strong>AppleJeus-Hacking-Gruppe<\/strong>, einem Affiliate des <strong>DPRK-Hacker-Netzwerks<\/strong>, durchgef\u00fchrt wurde. Dieser Vorfall stellte den zweiten Versto\u00df dar, dem <strong>Radiant Capital<\/strong> begegnen musste. Fr\u00fcher in diesem Jahr fiel das Protokoll einem kleineren Flash-Loan-Exploit in H\u00f6he von <strong>4,5 Millionen Dollar<\/strong> zum Opfer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Hacker von Radiant Capital Der Hacker von Radiant Capital hat k\u00fcrzlich 2.834 ETH in das Mixer-Protokoll Tornado Cash eingezahlt, ein Jahr nachdem er den Kreditpool des Projekts ausgenutzt hatte, was zu einem Verlust von 53 Millionen Dollar f\u00fchrte. Laut der On-Chain-\u00dcberwachungsplattform CertiK hat der Hacker etwa 10,8 Millionen Dollar in Ethereum \u00fcber die Mixer-Plattform Tornado Cash gewaschen. Dieser Schritt erschwert es On-Chain-Ermittlern und Beh\u00f6rden, die gestohlenen Gelder zu verfolgen, insbesondere in Kombination mit dem zus\u00e4tzlichen ETH, das durch fr\u00fchere Trades und Swaps in DAI gewonnen wurde. Geldbewegungen und Transfers Laut einem Diagramm von CertiK wurden die Gelder urspr\u00fcnglich von<\/p>\n","protected":false},"author":3,"featured_media":10358,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[428,159,3681,2886,76,61,75,13,756,65,72,8906,2038],"class_list":["post-10359","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-arbitrum","tag-bnb","tag-bsc","tag-certik","tag-chainalysis","tag-dai","tag-dprk","tag-ethereum","tag-fbi","tag-hack","tag-north-korea","tag-radiant-capital","tag-tornado-cash"],"yoast_description":"Ein Hacker, der mit Radiant Capital in Verbindung steht, hat 10,8 Millionen Dollar \u00fcber Tornado Cash gewaschen, was die R\u00fcckgewinnungsbem\u00fchungen nach einem Exploit von 53 Millionen Dollar kompliziert.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/10359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=10359"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/10359\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/10358"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=10359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=10359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=10359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}