Heim >web3.0 >Der Omnichain-Geldmarkt Radiant Capital RDNT -6,78 % scheint laut On-Chain-Beweisen und Web3-Sicherheit Ancilia einem Exploit ausgesetzt zu sein.

Der Omnichain-Geldmarkt Radiant Capital RDNT -6,78 % scheint laut On-Chain-Beweisen und Web3-Sicherheit Ancilia einem Exploit ausgesetzt zu sein.

Mary-Kate Olsen
Mary-Kate OlsenOriginal
2024-10-17 06:04:21515Durchsuche

Der Angriff begann am Mittwochnachmittag auf der Ethereum ETH 0,85% Layer 2 Arbitrum ARB -0,95%-Instanz von Radiant und verschob sich dann

Der Omnichain-Geldmarkt Radiant Capital RDNT -6,78 % scheint laut On-Chain-Beweisen und Web3-Sicherheit Ancilia einem Exploit ausgesetzt zu sein.

Der Omnichain-Geldmarkt Radiant Capital (RDNT) wird ausgenutzt, wie On-Chain-Beweise zeigen.

Der Angriff begann am Mittwochnachmittag auf der Ethereum (ETH) Layer 2 Arbitrum-Instanz von Radiant und verlagerte sich dann nach Angaben von Arkham Intelligence auf die BNB-Kette.

„Wir haben mehrere Übertragungen vom Benutzerkonto über den Vertrag 0xd50cf00b6e600dd036ba8ef475677d816d6c4281 bemerkt. Bitte widerrufen Sie Ihre Genehmigung so schnell wie möglich. Es scheint, als hätte die neue Implementierung Schwachstellenfunktionen“, schrieb Ancilia auf X.

Ein TransferFrom-Exploit nutzt die TransferFrom-Funktion eines Smart Contracts, um es einem Konto zu ermöglichen, eine bestimmte Anzahl von Tokens von einem Zielkonto an ein drittes Konto zu senden. Im Allgemeinen ist es erforderlich, dass das Konto des Opfers die Erlaubnis zur Interaktion mit einer gefälschten Wallet-Adresse erteilt. Ancilia warnt Radiant-Benutzer, aus Sicherheitsgründen alle Radiant-Vertragsadressen zu widerrufen.

„Radiant Capital ist Opfer eines Hacks geworden, der bisher Verluste in Höhe von 51 Millionen US-Dollar in der gesamten Arbitrum- und BnB-Kette verursacht hat.“ Die Bereitstellungen von Ethereum und Base scheinen sicher zu sein, aber wir möchten jeden warnen, derzeit vorsichtig mit diesen Verträgen umzugehen“, sagte Tony Ke, Leiter der Sicherheitsforschung bei Fuzzland, in einem Interview mit Blockworks.

Am Mittwoch wurde gegen 17:09 UTC ein Backdoor-Vertrag eingesetzt, der es dem unbekannten Angreifer ermöglichte, sich unbefugten Zugriff zu verschaffen und mit der Übertragung von Token zu beginnen, so Ancilia.

„Radiant nutzt ein Multisig-Setup für seine Smart-Contract-Kontrollen, das offenbar intern kompromittiert wurde“, sagte Ke. Das Angriffsprofil deutet darauf hin, dass entweder ein Phishing-Angriff durchgeführt wurde oder dass ein kompromittierter Computer oder ein Insider-Angreifer zum Durchsickern der privaten Schlüssel von Radiant geführt hat.

„Sobald wir mehr darüber erfahren, wie es dazu kam, werden wir versuchen, mit dem Radiant-Team zusammenzuarbeiten, um bei allen möglichen Bemühungen zur Wiedereinziehung von Geldern zu helfen“, sagte Ke.

Der Hacker hat verpackte Versionen von BNB-, ETH-, USDC- und USDT-Tokens, unter anderem, von einer von Radiant kontrollierten Wallet an eine einzelne Adresse übertragen, die mit 0x0629b beginnt. Laut DeBank verfügt dieses Wallet derzeit über ein BNB-Guthaben von über 5 Millionen US-Dollar.

Das gleiche Wallet-Konto bei DeBank weist einen Saldo von 51 Millionen US-Dollar auf, mit einem Anstieg der Token-Bestände um 2.619.512,54 % seit seiner Erstellung, was darauf hindeutet, dass der Angriff weitaus weiter verbreitet sein könnte.

Die Adresse des Angreifers enthält laut Arkham Intelligence auch Arbitrum-basierte Vermögenswerte im Wert von über 32 Millionen US-Dollar und Token im Wert von rund 18 Millionen US-Dollar auf der BNB-Kette. Seine größten Bestände sind die ETH-Derivate wstETH und weETH.

Anfang dieses Jahres verlor Radiant Capital bei einem Blitzkreditangriff rund 1900 ETH im Wert von 4,5 Millionen US-Dollar.

Das obige ist der detaillierte Inhalt vonDer Omnichain-Geldmarkt Radiant Capital RDNT -6,78 % scheint laut On-Chain-Beweisen und Web3-Sicherheit Ancilia einem Exploit ausgesetzt zu sein.. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn