💥 Gate 廣場活動:#发帖赢代币CGN 💥
在 Gate 廣場發布與 CGN、Launchpool 或 CandyDrop 相關的原創內容,即有機會瓜分 1,333 枚 CGN 獎勵!
📅 活動時間:2025年10月24日 18:00 – 11月4日 24:00(UTC+8)
📌 相關詳情:
Launchpool 👉 https://www.gate.com/zh/announcements/article/47771
CandyDrop 👉 https://www.gate.com/zh/announcements/article/47763
📌 參與方式:
1️⃣ 在 Gate 廣場發布原創內容,主題需與 CGN 或相關活動(Launchpool / CandyDrop)相關;
2️⃣ 內容不少於 80 字;
3️⃣ 帖子添加話題:#發帖贏代幣CGN
4️⃣ 附上任意活動參與截圖
🏆 獎勵設置(總獎池:1,333 CGN)
🥇 一等獎(1名):333 CGN
🥈 二等獎(2名):200 CGN / 人
🥉 三等獎(6名):100 CGN / 人
📄 注意事項:
內容必須原創,禁止抄襲;
獲獎者需完成 Gate 廣場身分認證;
活動最終解釋權歸 Gate 所有。
Radiant Capital 黑客將 $10.8M 轉入 Tornado Cash
Radiant Capital的黑客最近在混合協議Tornado Cash中充值了2,834姨太,一年後利用該項目的貸款池,導致損失達到$53 百萬。
總結
根據鏈上監控平台CertiK的數據,黑客通過混合平台Tornado Cash洗錢了約1080萬美金的姨太。這一舉動使得鏈上偵探和當局更難追蹤被盜資金,加上之前交易和兌換成DAI獲得的額外姨太。
根據CertiK的圖表,這些資金最初是從StarGate Bridge、Synapse Bridge和Drift FastBridge等橋接地址吸收的,顯示攻擊者最初如何將大量姨太 (ETH)轉移到以0x4afb開頭的中介地址。
從主錢包開始,攻擊者通過一系列較小的轉帳分發資金。一個顯著的路徑將2,236 姨太 從0x4afb轉移到0x3fe4,然後通過另外三個以太坊錢包轉移資金。
在Tornado Cash充值之前,Radiant Capital的黑客持有約14,436姨太和3529萬DAI,組成了一個價值9463萬美元的投資組合。
在過去的一年裏,Radiant Capital 一直在與 FBI、Chainalysis 以及其他 web3 安全公司如 SEAL911 和 ZeroShadow 合作,尋求在黑客攻擊後追回被盜資金。然而,恢復的機會依然渺茫,特別是現在黑客已經開始將資金充值到像 Tornado Cash 這樣的加密混合平台上。
Radiant Capital 怎麼了?
在2024年10月16日,Radiant Capital遭受了對其借貸池的攻擊,導致從ARB $53 百萬和BSC (BNB)網路中損失了(百萬。這次攻擊是今年最具破壞性的加密漏洞之一。
攻擊者能夠控制系統多簽錢包的11個籤名權限中的3個,將Radiant借貸池的實施合約替換,以竊取資金。黑客 reportedly 使用了一種專門設計用於滲透macOS硬件的惡意軟件,名爲INLETDRIFT。
在盜竊發生後,被盜資金被轉換爲21,957姨太,當時的價值爲)百萬。黑客後來能夠將資金幾乎翻倍,增加其持有量至$53 百萬。黑客並沒有立即出售這些資金,而是持有姨太近十個月,這使得該利用者在最初被盜資金的基礎上增加了4950萬美元。
根據Mandiant的事後報告,黑客被懷疑與朝鮮有關。Mandiant聲稱,此次攻擊是由AppleJeus黑客組織實施的,該組織是朝鮮黑客網路的附屬機構。
這一事件標志着Radiant Capital遭遇的第二次漏洞。今年早些時候,該協議成爲一個較小的450萬美元閃電貸攻擊的受害者。