Hackeren bak Radiant Capital
Hackeren bak Radiant Capital har nylig satt inn 2,834 ETH i mixer-protokollen Tornado Cash, ett år etter å ha utnyttet prosjektets utlånsbasseng, noe som resulterte i et tap på 53 millioner dollar. Ifølge plattformen for overvåking av blokkjeder, CertiK, har hackeren hvitvasket rundt 10,8 millioner dollar verdt av Ethereum gjennom Tornado Cash. Dette gjør det enda vanskeligere for on-chain etterforskere og myndigheter å spore de stjålne midlene, kombinert med den ekstra ETH som ble oppnådd fra tidligere handler og bytter til DAI.
Midlenes Bevegelse
Ifølge CertiKs diagram ble midlene opprinnelig absorbert fra adresser som Stargate Bridge, Synapse Bridge og Drift FastBridge, noe som viser hvordan angriperne først flyttet store mengder ETH til en mellomliggende adresse som begynner med 0x4afb. Fra hovedlommeboken begynte angriperne å distribuere midler gjennom en serie mindre overføringer. En bemerkelsesverdig rute flyttet 2,236 ETH fra 0x4afb til 0x3fe4 før midlene ble flyttet gjennom tre andre Ethereum-lommebøker.
I august 2025 solgte hackerne så mye som 3,091 Ethereum og byttet dem mot 13,26 millioner USD-støttede DAI stablecoins. Deretter flyttet hackerne DAI-tokenene til en rekke andre lommebøker før de byttet dem tilbake til ETH. Hackerne dumpet deretter 2,834 ETH i kryptomikseren Tornado Cash, noe som gjorde dem effektivt umulige å spore.
Radiant Capitals Respons
Før innskuddet i Tornado Cash hadde Radiant Capital-hackerne rundt 14,436 ETH og 35,29 millioner DAI, som utgjorde en portefølje verdt 94,63 millioner dollar. I løpet av det siste året har Radiant Capital samarbeidet med FBI, Chainalysis og andre web3-sikkerhetsfirmaer som SEAL911 og ZeroShadow for å gjenvinne de stjålne midlene etter hacken. Imidlertid forblir sjansene for gjenvinning små, spesielt nå som hackerne har begynt å sette inn midler i kryptomikserplattformer som Tornado Cash.
Angrepet på Radiant Capital
Den 16. oktober 2024 ble Radiant Capital utsatt for et angrep på sitt utlånsbasseng, som førte til et tap på 53 millioner dollar fra ARB og BSC-nettverkene. Angrepet var et av de mest skadelige kryptoutnyttelsene det året. Angriperen klarte å få kontroll over 3 av 11 signaturrettigheter i systemets multi-signatur-lommebøker, og erstattet implementeringskontrakten til Radiant-lånebassenget for å stjele midler.
Hackeren skal ha brukt spesifikk malware designet for å infiltrere macOS-maskinvare, kalt INLETDRIFT. Etter tyveriet ble de stjålne midlene konvertert til 21,957 ETH, som var verdt 53 millioner dollar på den tiden. Hackeren klarte senere å nesten doble midlene, og økte beholdningen til 94 millioner dollar. I stedet for å selge midlene umiddelbart, holdt hackeren på ETH i nesten ti måneder, noe som gjorde det mulig for utnytteren å legge til 49,5 millioner dollar til de opprinnelig stjålne midlene.
Mulige Bånd til Nord-Korea
Ifølge en post-mortem rapport fra Mandiant, mistenkes hackeren for å ha bånd til Nord-Korea. Mandiant påsto at angrepet ble utført av AppleJeus hacking-gruppen, en tilknytning av DPRK-hacker-nettverket. Denne hendelsen markerte det andre bruddet som Radiant Capital måtte møte. Tidligere det året ble protokollen offer for et mindre flash-lån utnyttelse på 4,5 millioner dollar.