Hacker da Radiant Capital duplica reserva de $53M através de negociação de ETH

robot
Geração do resumo em andamento

O hacker por trás do exploit da Radiant Capital de $53 milhões do ano passado quase dobrou o valor dos fundos roubados através de uma estratégia de negociação de Éter bem cronometrada.

Resumo

  • O hacker da Radiant Capital aumentou os fundos roubados de $53M para $94M através da negociação de ETH e DAI.
  • O ataque de outubro de 2024 explorou a carteira multisig da Radiant usando malware para macOS.
  • Pontos de atribuição para AppleJeus ligado à Coreia do Norte, com pouca chance de recuperação.

De acordo com uma publicação no X do analista on-chain EmberCN, em 19 de agosto, o hacker havia vendido anteriormente 9.631 Ethereum (ETH) a uma média de $4.562 por 43,9 milhões de Dai (DAI), apenas para recomprar 2.109,5 ETH por $8,64 milhões DAI assim que os preços recuaram para $4.096.

A carteira agora possui 14,436 ETH e 35,29 milhões de DAI, um portfólio no valor de $94,63 milhões. Isso representa um ganho de mais de $41 milhões em relação ao valor inicial dos fundos roubados. A empresa de análise de blockchain Lookonchain observou que a decisão de manter a maioria dos ativos em ETH durante sua alta desempenhou um papel importante no aumento do saldo.

De um roubo de 53 milhões de dólares para um estoque de 94 milhões de dólares

A violação de outubro de 2024 da Radiant Capital, um protocolo de finanças descentralizadas multi-chain, foi um dos ataques mais prejudiciais do ano. Ao comprometer a carteira multisignature de sua equipe central através de um malware específico para macOS chamado INLETDRIFT, o atacante desviou tokens de pools de empréstimos no Arbitrum (ARB) e na BNB (BNB) Chain.

Na época, os ativos roubados foram rapidamente convertidos em 21.957 ETH, então avaliados em cerca de 53 milhões de dólares quando o Ethereum estava a negociar perto de 2.500 dólares. Em vez de liquidar as posses, o hacker manteve o ETH à medida que o seu preço subia. Nas últimas semanas, o atacante executou várias negociações para aumentar a exposição.

Atribuição do hack da Radiant Capital e riscos em andamento

O ataque foi ligado por alguns especialistas em segurança de blockchain ao grupo AppleJeus da Coreia do Norte, conhecido por atacar exchanges e protocolos DeFi. A Radiant Capital trabalhou com o FBI, Chainalysis e empresas de segurança Web3 como SEAL911 e ZeroShadow após o hack, mas as perspectivas de recuperação permanecem escassas, uma vez que os fundos continuam a se mover através da atividade de negociação baseada em Éter.

O incidente de outubro marcou a segunda violação da Radiant em 2024, após um menor exploit de empréstimo relâmpago de $4,5 milhões no início daquele ano. Isso destacou os riscos de segurança persistentes no DeFi, que já viu perdas significativas em 2025.

Com mais de 94 milhões de dólares agora sob controle, o próximo movimento do atacante será estreitamente observado por analistas e equipes de segurança.

RDNT3.22%
VIA0.25%
ETH4.33%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)