Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosCopyBotsEarn
Radiant Capital sufre un ciberataque de 50 millones de dólares: se vincula a un grupo de Corea del Norte

Radiant Capital sufre un ciberataque de 50 millones de dólares: se vincula a un grupo de Corea del Norte

CoineditionCoinedition2024/12/08 05:55
Por:By Abdulkarim Abdulwahab
  • Radiant Capital sufrió una pérdida de 50 millones de dólares en un ciberataque atribuido al grupo UNC4736 vinculado a la RPDC.
  • Los atacantes utilizaron malware sofisticado e ingeniería social para eludir los protocolos de seguridad.
  • El incidente pone de manifiesto vulnerabilidades críticas en la seguridad de DeFi, instando a la adopción de la verificación de transacciones a nivel de hardware en todo el sector.

Radiant Capital ha confirmado nuevos hallazgos en torno al devastador ciberataque de 50 millones de dólares que sufrió el 16 de octubre de 2024. Una investigación de la firma de ciberseguridad Mandiant identificó a los atacantes como UNC4736, un grupo de amenazas vinculado a Corea del Norte conectado a la Oficina General de Reconocimiento (RGB) de la nación.

Este es otro aumento alarmante en la sofisticación de los ciberataques dirigidos a las finanzas descentralizadas (DeFi), lo que muestra la necesidad urgente de medidas de seguridad más sólidas en la industria.

Cómo se desarrolló el ataque

El ataque se puso en marcha el 11 de septiembre de 2024, cuando un desarrollador de Radiant recibió un mensaje de Telegram aparentemente normal de alguien que se hacía pasar por un antiguo contratista. El mensaje tenía un archivo ZIP, que supuestamente mostraba el trabajo del contratista en la auditoría de contratos inteligentes. Pero contenía un malware sofisticado llamado INLETDRIFT.

Este malware, disfrazado como un archivo PDF legítimo, estableció una puerta trasera de macOS en el dispositivo de la víctima y lo conectó a un dominio externo controlado por los atacantes. Durante las semanas siguientes, UNC4736 desplegó contratos inteligentes maliciosos en Arbitrum, Binance Smart Chain, Base y Ethereum, planificando meticulosamente el atraco.

Aunque Radiant siguió protocolos de seguridad estándar, como simulaciones de transacciones con Tenderly y verificación de carga útil, los atacantes utilizaron vulnerabilidades en las interfaces front-end para manipular los datos de las transacciones. En el momento en que ocurrió el robo, los piratas informáticos habían ocultado bien sus acciones, lo que hacía que la detección fuera casi imposible.

Atribución y tácticas

UNC4736, también conocido como AppleJeus o Citrine Sleet, es un conocido grupo de amenazas vinculado al TEMP de la RPDC. Ermitaño. El grupo se centra en los delitos financieros cibernéticos, a menudo utilizando técnicas de ingeniería social muy avanzadas para infiltrarse en los sistemas. Mandiant atribuye este ataque al grupo con gran confianza, debido a su uso de tácticas a nivel estatal.

(adsbygoogle = window.adsbygoogle || []).push({});

Los fondos robados se movieron a los pocos minutos del robo, y se borraron todos los rastros de malware y extensiones de navegador utilizados durante el ataque.

Una llamada de atención para la seguridad de DeFi

Esta violación pone de manifiesto las vulnerabilidades de las prácticas actuales de seguridad de DeFi , en particular la dependencia de la firma a ciegas y las verificaciones de transacciones en el front-end. Radiant Capital ha pedido un cambio en toda la industria hacia la verificación de transacciones a nivel de hardware para evitar incidentes similares.

Radiant DAO está trabajando con Mandiant, zeroShadow, Hypernative y las fuerzas del orden de EE. UU. para rastrear y recuperar los fondos robados. Los esfuerzos continúan, y la organización planea compartir sus hallazgos para mejorar los estándares de seguridad para el ecosistema cripto en general.

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.

0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Bloquea y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!

También te puede gustar

El fundador de Hex, Richard Heart, buscado por Interpol y Europol por cargos de evasión fiscal y agresión

Interpol ha emitido una "Notificación Roja", en nombre de Finlandia, para el fundador de Hex y PulseChain, Richard James Schueler, también conocido como Richard Heart, por cargos de evasión fiscal grave y agresión. Una lista de los criminales más buscados de Europol también incluye a Schueler, y afirma que agredió físicamente a una víctima de 16 años al derribarla al suelo y golpearla repetidamente. "Se siente genial ser buscado. Nada puede detener una idea cuyo momento ha llegado", publicó Schueler en X el sábado por la noche, en una publicación que puede ser r

The Block2024/12/22 01:34