Эксперты по кибербезопасности случайно распространили вредоносное ПО среди жертв взлома Radiant Capital
Эксперты по кибербезопасности случайно распространили вредоносное ПО среди жертв взлома Radiant Capital

Эксперты по кибербезопасности случайно распространили вредоносное ПО среди жертв взлома Radiant Capital

16 октября протокол кредитования Radiant Capital подвергся второй в этом году кибератаке, в результате которой было потеряно более $50 млн. Согласно данным De.Fi Antivirus Web3, контракты проекта подверглись эксплойтуЭксперты по кибербезопасности случайно распространили вредоносное ПО среди жертв взлома Radiant Capital - Фото 1Эксперты по кибербезопасности случайно распространили вредоносное ПО среди жертв взлома Radiant Capital - Фото 2Вредоносный код, который использует уязвимости в системе безопасности программного обеспечения для распространения киберугроз. на цепочках Binance Smart Chain (BSC) и Arbitrum (ARB) с функцией transferFrom(), что позволило сливать средства пользователей, а именно: USDC, WBNB, ETH и др.

Відключайте рекламу - підтримуйте ITC! Эксперты по кибербезопасности случайно распространили вредоносное ПО среди жертв взлома Radiant Capital - Фото 3

Как сообщили аналитики QuillAudits, потери от взлома составляют $58 млн. Злоумышленникам удалось получили контроль над контрактами платформы, получив три из 11 приватных ключей для кошелька с мультиподписями (когда для принятия решения нужны подписи всех владельцев). А затем использовали эти данные для изменения владельца смарт-контракта LendingPoolAddressesProvider. Далее, хакеры подменили смарт-контракт кредитных пулов на собственный, с бэкдоромЭксперты по кибербезопасности случайно распространили вредоносное ПО среди жертв взлома Radiant Capital - Фото 4Эксперты по кибербезопасности случайно распространили вредоносное ПО среди жертв взлома Radiant Capital - Фото 5Дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ., что позволило им получить доступ к средствам пользователей с использованием функции transferFrom ()Эксперты по кибербезопасности случайно распространили вредоносное ПО среди жертв взлома Radiant Capital - Фото 6Эксперты по кибербезопасности случайно распространили вредоносное ПО среди жертв взлома Radiant Capital - Фото 7Функция transferFrom() переводит токены со счета владельца на счет получателя, но только в том случае, если инициатор транзакции имеет достаточный запас, который был предварительно утвержден владельцем инициатору транзакции..

Команда Radiant Capital попросила отозвать доступы к следующим контрактам на сайте revoke.cash:

  • 0xF4B1486DD74D07706052A33d31d7c0AAFD0659E1
  • 0x30798cFe2CCa822321ceed7e6085e633aAbC492F
  • 0xd50Cf00b6e600Dd036Ba8eF475677d816d6c4281
  • 0xA950974f64aA33f27F6C5e017eEE93BF7588ED07

В этой ситуации некоторые пострадавшие могли потерять средства дважды. Дело в том, что поставщик услуг кибербзопасности Web3 Ancilia, который тоже занимается этим инцидентом, в своей публикации ошибочно поделился скам-ссылкой с фальшивого аккаунта Radiant. Оно содержало криптодрейнер, то есть, разновидность вредоносного ПО для быстрого автоматического вывода средств с легальных криптокошельков на кошельки злоумышленников.

В своем сообщении Ancilia попросила пользователей отозвать разрешения, и для этого перейти по ссылке из их публикации. А последняя вела на дрейнер.

«Мы случайно перепостили мошенническую ссылку, приносим свои извинения. Пост был удален», — скромно сообщили специалисты по кибербезопасности.

Эксперты по кибербезопасности случайно распространили вредоносное ПО среди жертв взлома Radiant Capital - Фото 8

Первый взлом Radiant Capital 2024 года произошел в январе. Тогда было потеряно $4,5 млн из-за уязвимости в смарт-контрактах.

Radiant Capital (RDNT) — это платформа децентрализованных финансов (DeFi) для займов, кредитования и обмена криптовалюты из различных блокчейн-сетей. Она работает на двух популярных сетях — Arbitrum и BNB Smart Chain, и использует передовые технологии для более быстрого и безопасного обмена данными между блокчейнами.

Источник материала
loader