Хакер из Radiant Capital продал 3091 токен Ethereum на сумму 13,26 миллиона долларов в стейблкоинах DAI.
Злоумышленник продал ETH по цене 4291 доллар за токен, после чего перевел DAI на другой кошелек. Эта последняя операция последовала за взломом 17 октября 2024 года, в результате которого из протокола кроссчейн-кредитования было выведено 53 миллиона долларов.
Хакер обналичил украденные ETH для конвертации в стейблкоины
Злоумышленник из Radiant Capital в ходе недавней активности в блокчейне конвертировал 3091 токен ETH в 13,26 миллиона стейблкоинов DAI. Onchain Lens tracтранзакцию, показав, что хакер получил 4291 доллар за каждый Ethereum в процессе конвертации.
Radiant Capital (@RDNTCapital) продал 3091 $ETH за 13,26 млн $DAI по цене 4291 $ и перевел $DAI на другой кошелек.
Платформа была взломана 17 октября 2024 года, в результате чего было украдено 53 миллиона долларов.https://t.co/Hp8rEBFegT https://t.co/5OOIlwix59 pic.twitter.com/OW8EwNDVFO
— Onchain Lens (@OnchainLens) 12 августа 2025 г.
Злоумышленник немедленно перевел всю сумму DAI на другой адрес кошелька после завершения конвертации. Этот перевод средств свидетельствует о том, что хакер продолжает перемещать украденные средства, чтобы избежать обнаружения и trac.
Данная транзакция является частью общей суммы в 53 миллиона долларов, украденных во время атаки 17 октября, как ранее сообщал Cryptopolitan. По всей видимости, хакер ликвидирует различные криптовалютные активы, полученные в результате первоначальной кражи.
Хронология атаки в октябре 2024 года раскрывает этап планирования
Взлом Radiant Capital был тщательно спланирован и проводился поэтапно в течение месяца подготовки. Вредоносные смарт-tracбыли развернуты 2 октября 2024 года на нескольких блокчейн-сетях, таких как Arbitrum, Base, BSC и Ethereum. Развертывание произошло за 14 дней до фактического взлома 16 октября.
Финальная атака была направлена на механизм защиты Radiant с использованием мультиподписи 3 из 11, что, по всей видимости, представляло собой типичные корректировки параметров передачи данных. Инфраструктура для атаки была создана хакерами за несколько недель до этого после получения первоначального доступа.
Северокорейские злоумышленники скоординировали атаку, используя вредоносное ПО INLETDRIFT, адаптированное для платформ macOS. Вредоносная программа предоставляла злоумышленникам привилегии бэкдора, с помощью которых они осуществляли атаки типа «человек посередине» на процессы подписания транзакций. Разработчики могли видеть легитимные данные транзакций на своих экранах, в то время как вредоносные команды выполнялись на аппаратных кошельках.
В результате атаки из казначейства и балансов пользователей протокола кроссчейн-кредитования было украдено 53 миллиона долларов. В ходе одновременной атаки на системы безопасности Radiant были атакованы несколько блокчейн-сетей.
Атака началась 11 сентября 2024 года, когда один из разработчиков Radiant Capital получил поддельное сообщение в Telegram. Злоумышленник выдал себя за уважаемого бывшегоtrac, запрашивая отзыв по отчету об анализе взлома Penpie.
Злоумышленник отправил по электронной почте ZIP-файл, содержащий, как казалось, действительный PDF-документ для открытия. Файл содержал вредоносное ПО INLETDRIFT, но выглядел как обычный PDF-файл с правильно отформатированным содержимым. Сайт, на котором размещался файл, был практическиdentсайту законногоtrac, чтобы создать видимость легитимности.
При открытии файл выглядел так, будто содержит обычные аналитические данные, но при этом тайно устанавливал бэкдор для доступа. Разработчик, сам того не подозревая, запустил файл .app, который устанавливал связь с серверами управления и контроля.

