Хакерская атака на Radiant Capital
Хакер, связанный с Radiant Capital, недавно перевел 2,834 ETH в миксер-протокол Tornado Cash, почти через год после атаки на кредитный пул проекта, которая привела к убыткам в размере $53 миллионов. Согласно данным платформы мониторинга блокчейна CertiK, хакер отмыл около $10.8 миллионов в Ethereum через этот миксер. Этот шаг усложняет задачу для следователей и властей по отслеживанию украденных средств, особенно с учетом дополнительного ETH, полученного от предыдущих сделок и обменов на DAI.
Методы отмывания средств
Согласно графику CertiK, средства изначально были получены с мостовых адресов, таких как Stargate Bridge, Synapse Bridge и Drift FastBridge. Это показывает, как злоумышленники сначала переместили большие объемы ETH на промежуточный адрес, начинающийся с 0x4afb. Из основного кошелька злоумышленники начали распределять средства через серию меньших переводов. Один из заметных путей перемещения включает перевод 2,236 ETH с 0x4afb на 0x3fe4, прежде чем средства были перемещены через три других кошелька Ethereum.
Обмен и дальнейшие действия
В августе 2025 года хакеры сбросили до 3,091 Ethereum и обменяли их на 13.26 миллионов стабильных монет DAI, обеспеченных USD. После этого они переместили токены DAI на ряд других кошельков, прежде чем снова обменять их на ETH. Затем хакеры внесли 2,834 ETH в криптомиксер Tornado Cash, что сделало их фактически неотслеживаемыми.
Состояние активов Radiant Capital
Перед депозитом в Tornado Cash хакеры Radiant Capital держали около 14,436 ETH и 35.29 миллионов DAI, что составило портфель стоимостью $94.63 миллионов. В течение последнего года Radiant Capital сотрудничала с ФБР, Chainalysis и другими веб3-компаниями по безопасности, такими как SEAL911 и ZeroShadow, чтобы вернуть украденные средства после взлома. Однако шансы на восстановление остаются низкими, особенно теперь, когда хакеры начали вносить средства на платформы криптомиксеров, такие как Tornado Cash.
Детали атаки
16 октября 2024 года Radiant Capital подверглась атаке на свой кредитный пул, что привело к убыткам в размере $53 миллионов из сетей ARB и BSC. Эта атака стала одной из самых разрушительных криптоэксплойтов года. Злоумышленник смог получить контроль над 3 из 11 разрешений подписчиков многофакторных кошельков системы, заменив контракт реализации кредитного пула Radiant, чтобы украсть средства. Хакер, как сообщается, использовал специфическое вредоносное ПО, предназначенное для проникновения в оборудование macOS, под названием INLETDRIFT.
После кражи украденные средства были конвертированы в 21,957 ETH, которые на тот момент оценивались в $53 миллиона. Позже хакер смог почти удвоить средства, увеличив свои активы до $94 миллионов.
Вместо того чтобы немедленно продать средства, хакер держал ETH почти десять месяцев, что позволило ему добавить $49.5 миллионов к первоначально украденным средствам. Согласно посмертному отчету Mandiant, хакер подозревается в связях с Северной Кореей. Mandiant утверждала, что атаку осуществила группа хакеров AppleJeus, аффилированная с сетью хакеров КНДР. Этот инцидент стал вторым нарушением, с которым столкнулась Radiant Capital. Ранее в этом году протокол стал жертвой меньшего эксплойта с флеш-кредитом на сумму $4.5 миллиона.