Crypto Prices

Le hacker de Radiant Capital transfère 10,8 millions de dollars via Tornado Cash

il y a 2 semaines
2 mins read
8 vues

Introduction

Le hacker de Radiant Capital a récemment déposé 2 834 ETH dans le protocole de mixage Tornado Cash, un an après avoir exploité le pool de prêt du projet, entraînant une perte de 53 millions de dollars. Selon la plateforme de surveillance on-chain CertiK, le hacker a blanchi environ 10,8 millions de dollars en Ethereum via Tornado Cash. Ce mouvement complique encore davantage la tâche des enquêteurs et des autorités pour retracer les fonds volés, d’autant plus que l’ETH a été obtenu par le biais d’échanges et de swaps précédents en DAI.

Détails de l’attaque

D’après les données de CertiK, les fonds ont été initialement transférés à partir d’adresses de pont telles que Stargate Bridge, Synapse Bridge et Drift FastBridge, illustrant comment les attaquants ont d’abord déplacé de grandes quantités d’ETH vers une adresse intermédiaire commençant par 0x4afb. À partir de ce portefeuille principal, les attaquants ont commencé à distribuer les fonds à travers une série de transferts plus petits. Un transfert notable a déplacé 2 236 ETH de 0x4afb à 0x3fe4, avant que les fonds ne soient transférés à travers trois autres portefeuilles Ethereum.

En août 2025, les hackers ont déchargé jusqu’à 3 091 ETH et les ont échangés contre 13,26 millions de DAI, adossés au dollar. Par la suite, ils ont déplacé les tokens DAI vers une série d’autres portefeuilles avant de les échanger à nouveau contre de l’ETH. Les hackers ont ensuite déposé 2 834 ETH dans le mixeur crypto Tornado Cash, rendant ainsi les fonds pratiquement introuvables.

Conséquences et efforts de récupération

Avant ce dépôt, les hackers de Radiant Capital détenaient environ 14 436 ETH et 35,29 millions de DAI, représentant un portefeuille d’une valeur totale de 94,63 millions de dollars. Au cours de l’année écoulée, Radiant Capital a collaboré avec le FBI, Chainalysis et d’autres entreprises de sécurité web3 telles que SEAL911 et ZeroShadow pour tenter de récupérer les fonds volés après le piratage. Cependant, les chances de récupération semblent minces, surtout maintenant que les hackers ont déposé des fonds sur des plateformes de mixage comme Tornado Cash.

Contexte de l’attaque

Le 16 octobre 2024, Radiant Capital a subi une attaque sur son pool de prêt, entraînant une perte de 53 millions de dollars sur les réseaux ARB et BSC. Cette attaque a été l’une des plus dommageables de l’année en matière d’exploits crypto. L’attaquant a réussi à prendre le contrôle de 3 des 11 autorisations de signataire des portefeuilles multi-signatures du système, remplaçant le contrat d’implémentation du pool de prêt Radiant pour voler des fonds. Le hacker aurait utilisé un malware spécifique conçu pour infiltrer le matériel macOS, connu sous le nom d’INLETDRIFT.

Après le vol, les fonds ont été convertis en 21 957 ETH, évalués à 53 millions de dollars à l’époque. Le hacker a ensuite réussi à multiplier ses fonds presque par deux, portant ses avoirs à 94 millions de dollars. Au lieu de vendre immédiatement les fonds, il a conservé l’ETH pendant près de dix mois, ce qui a permis d’ajouter 49,5 millions de dollars aux fonds volés initiaux.

Liens avec des groupes de hackers

Selon un rapport post-mortem de Mandiant, le hacker est soupçonné d’avoir des liens avec la Corée du Nord. Mandiant a allégué que l’attaque avait été menée par le groupe de hackers AppleJeus, un affilié du réseau de hackers de la RPDC. Cet incident a marqué la deuxième violation que Radiant Capital a dû affronter. Plus tôt cette année, le protocole avait déjà été victime d’un exploit de prêt flash plus petit, entraînant une perte de 4,5 millions de dollars.