قام المتسللون وراء Radiant Capital بأول تحرك كبير لهم منذ أشهر، حيث قاموا ببيع 13 مليون دولار إضافية في Ethereum.
ملخص
- قام قراصنة Radiant Capital بسحب 13 مليون دولار من ETH
- استخدم المتسللون برامج ضارة متطورة والهندسة الاجتماعية
- من المرجح أن يكون قراصنة مرتبطون بكوريا الشمالية وراء الهجوم
ما عُرف سابقًا بأنه أحد أكثر عمليات الاختراق تعقيدًا في التمويل اللامركزي (DeFi) لا يزال يتكشف. يوم الثلاثاء، 12 أغسطس، أفادت شركة Onchain Lens، وهي شركة متخصصة في أمن تقنية بلوكتشين، أن المخترقين وراء Radiant Capital حوّلوا 3091 عملة إيثريوم (ETH) إضافية إلى 13.26 مليون عملة DAI مستقرة مرتبطة بالدولار الأمريكي. ثم نقل المخترقون عملة DAI إلى محفظة أخرى.
حصل المخترقون على 3,091 إيثريوم في استغلال كبير في 17 أكتوبر 2024، مما كلف المنصة ومستخدميها 53 مليون دولار. سرق المخترقون أصولًا رقمية متنوعة عبر Arbitrum وBSC. مباشرة بعد الاختراق، حوّل المخترقون العملة الرقمية المسروقة إلى 12,835 إيثريوم، بقيمة 33.56 مليون دولار آنذاك، و32,113 بي إن بي (BNB) ، بقيمة 19.35 مليون دولار.
من المثير للاهتمام أن أحدث عملية بيع لعملة إيثريوم بقيمة 13 مليون دولار لم تُحدث أي تأثير يُذكر على السوق. وهذا يُشير إلى أن المُخترقين المُحنّكين يُدركون تأثير السيولة على مبيعاتهم، وربما يبحثون عن أفضل فرصة للتخلص من هذه الأموال.
قراصنة شركة راديانت كابيتال مرتبطون بكوريا الشمالية
وفقًا لتقرير ما بعد الوفاة الصادر عن شركة الأمن السيبراني "مانديانت"، بتكليف من "راديانت كابيتال"، فإنّ المخترقين كانوا على صلة بكوريا الشمالية. وتحديدًا، نسبت "مانديانت" الهجوم إلى مجموعة القرصنة "آبل جيس"، التابعة لنظام كوريا الشمالية.
يُعرف قراصنة كوريا الشمالية بتصميم هجمات متطورة. في قضية راديانت كابيتال، استخدموا مزيجًا من الهندسة الاجتماعية والبرامج الضارة لإنشاء منفذ خلفي لأجهزة المطورين.
انتحل المهاجمون صفة متعاقد سابق عبر تيليجرام لإرسال ملف مضغوط، زُعم أنه يحتوي على ملف PDF. في الواقع، احتوى الملف على برمجية خبيثة لنظام macOS تُمكّن من التوقيع الأعمى على معاملات عقود ذكية خبيثة.