O hacker da Radiant Capital recentemente depositou 2,834 ETH no protocolo de mistura Tornado Cash um ano após explorar o pool de empréstimos do projeto, resultando em uma perda de $53 milhões.
Resumo
Os hackers da Radiant Capital lavaram mais de $10,8 milhões em Ethereum através do Tornado Cash, tornando cada vez mais difícil para as autoridades rastrearem os fundos roubados.
Investigadores suspeitam que o grupo AppleJeus, ligado à Coreia do Norte, esteve por trás do ataque à Radiant Capital, que viu os ativos roubados crescerem de $53 milhões para quase $94 milhões através de negociações subsequentes.
De acordo com a plataforma de monitoramento on-chain CertiK, o hacker lavou cerca de 10,8 milhões de dólares em Ethereum através da plataforma de mixer Tornado Cash. A manobra torna ainda mais difícil para os investigadores on-chain e autoridades rastrear os fundos roubados, combinados com o ETH adicional ganho em negociações e trocas anteriores para DAI.
De acordo com o gráfico da CertiK, os fundos foram originalmente absorvidos de endereços de ponte como StarGate Bridge, Synapse Bridge e Drift FastBridge, mostrando como os atacantes inicialmente moveram grandes quantidades de ETH (ETH) para um endereço intermediário que começa com 0x4afb.
A partir da carteira principal, os atacantes começaram a distribuir fundos através de uma série de transferências menores. Um caminho notável movimenta 2,236 ETH de 0x4afb para 0x3fe4 antes de transferir os fundos através de mais três carteiras Ethereum.
O hacker da Radiant Capital moveu os fundos roubados através de uma série de carteiras antes de depositar alguns dos fundos no Tornado Cash | Fonte: CertiKEm agosto de 2025, os hackers descarregaram até 3.091 Ethereum e trocaram por 13,26 milhões de DAI lastreados em USD (DAI) stablecoins. Depois, os hackers moveram os tokens DAI para uma série de outras carteiras antes de trocá-los de volta em ETH. Os hackers então despejaram 2.834 ETH no misturador de criptomoedas Tornado Cash, tornando-os efetivamente inrastreáveis.
Antes do depósito do Tornado Cash, os hackers da Radiant Capital possuíam cerca de 14.436 ETH e 35,29 milhões DAI, totalizando um portfólio no valor de 94,63 milhões de dólares.
Durante o último ano, a Radiant Capital tem trabalhado com o FBI, a Chainalysis e outras empresas de segurança web3, como a SEAL911 e a ZeroShadow, para recuperar os fundos roubados após o hack. No entanto, as chances de recuperação permanecem reduzidas, especialmente agora que os hackers têm depositado fundos em plataformas de mistura de criptomoedas, como o Tornado Cash.
O que aconteceu com a Radiant Capital?
No dia 16 de outubro de 2024, a Radiant Capital sofreu um ataque ao seu pool de empréstimos, que resultou em uma perda de $53 milhões de ARB (ARB) e BSC (BNB) redes. O ataque foi um dos exploits de criptomoeda mais danosos do ano.
O atacante conseguiu controlar 3 de 11 permissões de signatários das carteiras multi-assinatura do sistema, substituindo o contrato de implementação do pool de empréstimos Radiant para roubar fundos. O hacker, segundo relatos, utilizou um malware específico projetado para infiltrar hardware macOS chamado INLETDRIFT.
Após o roubo, os fundos roubados foram convertidos em 21,957 ETH, que eram avaliados em $53 milhões na altura. O hacker conseguiu posteriormente multiplicar os fundos por quase o dobro, aumentando suas participações para $94 milhões. Em vez de vender os fundos imediatamente, o hacker manteve os ETH por quase dez meses, o que permitiu ao explorador adicionar $49.5 milhões aos fundos iniciais roubados.
De acordo com um relatório post-mortem da Mandiant, o hacker é suspeito de ter ligações com a Coreia do Norte. A Mandiant alegou que o ataque foi realizado pelo grupo de hackers AppleJeus, um afiliado da rede de hackers da RPDC.
Este incidente marcou a segunda violação que a Radiant Capital teve de enfrentar. Mais cedo naquele ano, o protocolo foi vítima de um menor exploit de empréstimo flash de $4,5 milhões.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Hacker da Radiant Capital move $10.8M para o Tornado Cash
O hacker da Radiant Capital recentemente depositou 2,834 ETH no protocolo de mistura Tornado Cash um ano após explorar o pool de empréstimos do projeto, resultando em uma perda de $53 milhões.
Resumo
De acordo com a plataforma de monitoramento on-chain CertiK, o hacker lavou cerca de 10,8 milhões de dólares em Ethereum através da plataforma de mixer Tornado Cash. A manobra torna ainda mais difícil para os investigadores on-chain e autoridades rastrear os fundos roubados, combinados com o ETH adicional ganho em negociações e trocas anteriores para DAI.
De acordo com o gráfico da CertiK, os fundos foram originalmente absorvidos de endereços de ponte como StarGate Bridge, Synapse Bridge e Drift FastBridge, mostrando como os atacantes inicialmente moveram grandes quantidades de ETH (ETH) para um endereço intermediário que começa com 0x4afb.
A partir da carteira principal, os atacantes começaram a distribuir fundos através de uma série de transferências menores. Um caminho notável movimenta 2,236 ETH de 0x4afb para 0x3fe4 antes de transferir os fundos através de mais três carteiras Ethereum.
Antes do depósito do Tornado Cash, os hackers da Radiant Capital possuíam cerca de 14.436 ETH e 35,29 milhões DAI, totalizando um portfólio no valor de 94,63 milhões de dólares.
Durante o último ano, a Radiant Capital tem trabalhado com o FBI, a Chainalysis e outras empresas de segurança web3, como a SEAL911 e a ZeroShadow, para recuperar os fundos roubados após o hack. No entanto, as chances de recuperação permanecem reduzidas, especialmente agora que os hackers têm depositado fundos em plataformas de mistura de criptomoedas, como o Tornado Cash.
O que aconteceu com a Radiant Capital?
No dia 16 de outubro de 2024, a Radiant Capital sofreu um ataque ao seu pool de empréstimos, que resultou em uma perda de $53 milhões de ARB (ARB) e BSC (BNB) redes. O ataque foi um dos exploits de criptomoeda mais danosos do ano.
O atacante conseguiu controlar 3 de 11 permissões de signatários das carteiras multi-assinatura do sistema, substituindo o contrato de implementação do pool de empréstimos Radiant para roubar fundos. O hacker, segundo relatos, utilizou um malware específico projetado para infiltrar hardware macOS chamado INLETDRIFT.
Após o roubo, os fundos roubados foram convertidos em 21,957 ETH, que eram avaliados em $53 milhões na altura. O hacker conseguiu posteriormente multiplicar os fundos por quase o dobro, aumentando suas participações para $94 milhões. Em vez de vender os fundos imediatamente, o hacker manteve os ETH por quase dez meses, o que permitiu ao explorador adicionar $49.5 milhões aos fundos iniciais roubados.
De acordo com um relatório post-mortem da Mandiant, o hacker é suspeito de ter ligações com a Coreia do Norte. A Mandiant alegou que o ataque foi realizado pelo grupo de hackers AppleJeus, um afiliado da rede de hackers da RPDC.
Este incidente marcou a segunda violação que a Radiant Capital teve de enfrentar. Mais cedo naquele ano, o protocolo foi vítima de um menor exploit de empréstimo flash de $4,5 milhões.