Hacker Radiant Capital baru-baru ini setor 2,834 ETH ke dalam protokol mixer Tornado Cash satu tahun setelah mengeksploitasi kumpulan pinjaman proyek tersebut, mengakibatkan kerugian sebesar $53 juta.
Ringkasan
Para peretas Radiant Capital telah mencuci lebih dari $10,8 juta dalam bentuk Ethereum melalui Tornado Cash, membuatnya semakin sulit bagi pihak berwenang untuk melacak dana yang dicuri.
Penyelidik menduga bahwa kelompok yang terkait dengan Korea Utara, AppleJeus, berada di balik serangan Radiant Capital, yang melihat aset yang dicuri tumbuh dari $53 juta menjadi hampir $94 juta melalui perdagangan selanjutnya.
Menurut platform pemantauan on-chain CertiK, peretas telah mencuci sekitar $10,8 juta dalam bentuk Ethereum melalui platform mixer Tornado Cash. Langkah ini membuatnya semakin sulit bagi penyelidik on-chain dan pihak berwenang untuk melacak dana yang dicuri yang dipadukan dengan ETH tambahan yang diperoleh dari perdagangan dan pertukaran sebelumnya ke DAI.
Menurut grafik CertiK, dana tersebut awalnya diserap dari alamat jembatan seperti StarGate Bridge, Synapse Bridge, dan Drift FastBridge, menunjukkan bagaimana para penyerang awalnya memindahkan jumlah besar ETH (ETH) ke alamat perantara yang dimulai dengan 0x4afb.
Dari dompet utama, para penyerang mulai mendistribusikan dana melalui serangkaian transfer kecil. Salah satu jalur yang mencolok memindahkan 2.236 ETH dari 0x4afb ke 0x3fe4 sebelum mengalihkan dana melalui tiga dompet Ethereum lainnya.
Hacker Radiant Capital telah memindahkan dana yang dicuri melalui serangkaian dompet sebelum setor sebagian dari dana tersebut ke Tornado Cash | Sumber: CertiKPada Agustus 2025, para hacker menjual sebanyak 3.091 Ethereum dan menukarnya dengan 13,26 juta DAI yang didukung USD (DAI) stablecoin. Setelah itu, para hacker memindahkan token DAI ke serangkaian dompet lain sebelum menukarnya kembali menjadi ETH. Para hacker kemudian membuang 2.834 ETH ke dalam mixer crypto Tornado Cash, sehingga membuatnya secara efektif tidak dapat dilacak.
Sebelum setor Tornado Cash, peretas Radiant Capital memegang sekitar 14.436 ETH dan 35,29 juta DAI, membentuk portofolio senilai $94,63 juta.
Selama setahun terakhir, Radiant Capital telah bekerja sama dengan FBI, Chainalysis, dan firma keamanan web3 lainnya seperti SEAL911 dan ZeroShadow untuk memulihkan dana yang dicuri setelah peretasan. Namun, peluang pemulihan tetap tipis, terutama sekarang bahwa para peretas telah setor dana ke platform mixer kripto seperti Tornado Cash.
Apa yang terjadi pada Radiant Capital?
Pada 16 Oktober 2024, Radiant Capital mengalami serangan pada pool pinjamannya, yang mengakibatkan kerugian sebesar $53 juta dari jaringan ARB (ARB) dan BSC (BNB). Serangan tersebut merupakan salah satu eksploitasi kripto yang paling merusak tahun ini.
Penyerang berhasil menguasai 3 dari 11 izin penandatanganan dari dompet multi-tanda tangan sistem, mengganti kontrak implementasi dari kolam pinjaman Radiant untuk mencuri dana. Hacker dilaporkan menggunakan malware spesifik yang dirancang untuk menyusup ke perangkat keras macOS yang disebut INLETDRIFT.
Setelah pencurian, dana yang dicuri dikonversi menjadi 21,957 ETH, yang bernilai $53 juta pada saat itu. Hacker kemudian mampu menggandakan dana hampir dua kali lipat, meningkatkan kepemilikannya menjadi $94 juta. Alih-alih menjual dana tersebut segera, hacker menahan ETH selama hampir sepuluh bulan, yang memungkinkan pelaku untuk menambahkan $49,5 juta ke dana yang dicuri awal.
Menurut laporan post-mortem oleh Mandiant, peretas diduga memiliki hubungan dengan Korea Utara. Mandiant mengklaim bahwa serangan tersebut dilakukan oleh kelompok peretasan AppleJeus, afiliasi dari jaringan peretas DPRK.
Insiden ini menandai pelanggaran kedua yang harus dihadapi oleh Radiant Capital. Sebelumnya tahun itu, protokol tersebut menjadi korban dari eksploitasi pinjaman kilat sebesar $4,5 juta.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Hacker Radiant Capital memindahkan $10,8 juta ke Tornado Cash
Hacker Radiant Capital baru-baru ini setor 2,834 ETH ke dalam protokol mixer Tornado Cash satu tahun setelah mengeksploitasi kumpulan pinjaman proyek tersebut, mengakibatkan kerugian sebesar $53 juta.
Ringkasan
Menurut platform pemantauan on-chain CertiK, peretas telah mencuci sekitar $10,8 juta dalam bentuk Ethereum melalui platform mixer Tornado Cash. Langkah ini membuatnya semakin sulit bagi penyelidik on-chain dan pihak berwenang untuk melacak dana yang dicuri yang dipadukan dengan ETH tambahan yang diperoleh dari perdagangan dan pertukaran sebelumnya ke DAI.
Menurut grafik CertiK, dana tersebut awalnya diserap dari alamat jembatan seperti StarGate Bridge, Synapse Bridge, dan Drift FastBridge, menunjukkan bagaimana para penyerang awalnya memindahkan jumlah besar ETH (ETH) ke alamat perantara yang dimulai dengan 0x4afb.
Dari dompet utama, para penyerang mulai mendistribusikan dana melalui serangkaian transfer kecil. Salah satu jalur yang mencolok memindahkan 2.236 ETH dari 0x4afb ke 0x3fe4 sebelum mengalihkan dana melalui tiga dompet Ethereum lainnya.
Sebelum setor Tornado Cash, peretas Radiant Capital memegang sekitar 14.436 ETH dan 35,29 juta DAI, membentuk portofolio senilai $94,63 juta.
Selama setahun terakhir, Radiant Capital telah bekerja sama dengan FBI, Chainalysis, dan firma keamanan web3 lainnya seperti SEAL911 dan ZeroShadow untuk memulihkan dana yang dicuri setelah peretasan. Namun, peluang pemulihan tetap tipis, terutama sekarang bahwa para peretas telah setor dana ke platform mixer kripto seperti Tornado Cash.
Apa yang terjadi pada Radiant Capital?
Pada 16 Oktober 2024, Radiant Capital mengalami serangan pada pool pinjamannya, yang mengakibatkan kerugian sebesar $53 juta dari jaringan ARB (ARB) dan BSC (BNB). Serangan tersebut merupakan salah satu eksploitasi kripto yang paling merusak tahun ini.
Penyerang berhasil menguasai 3 dari 11 izin penandatanganan dari dompet multi-tanda tangan sistem, mengganti kontrak implementasi dari kolam pinjaman Radiant untuk mencuri dana. Hacker dilaporkan menggunakan malware spesifik yang dirancang untuk menyusup ke perangkat keras macOS yang disebut INLETDRIFT.
Setelah pencurian, dana yang dicuri dikonversi menjadi 21,957 ETH, yang bernilai $53 juta pada saat itu. Hacker kemudian mampu menggandakan dana hampir dua kali lipat, meningkatkan kepemilikannya menjadi $94 juta. Alih-alih menjual dana tersebut segera, hacker menahan ETH selama hampir sepuluh bulan, yang memungkinkan pelaku untuk menambahkan $49,5 juta ke dana yang dicuri awal.
Menurut laporan post-mortem oleh Mandiant, peretas diduga memiliki hubungan dengan Korea Utara. Mandiant mengklaim bahwa serangan tersebut dilakukan oleh kelompok peretasan AppleJeus, afiliasi dari jaringan peretas DPRK.
Insiden ini menandai pelanggaran kedua yang harus dihadapi oleh Radiant Capital. Sebelumnya tahun itu, protokol tersebut menjadi korban dari eksploitasi pinjaman kilat sebesar $4,5 juta.