Експерти з кібербезпеки випадково розповсюдили шкідливе ПЗ серед жертв зламу Radiant Capital
Експерти з кібербезпеки випадково розповсюдили шкідливе ПЗ серед жертв зламу Radiant Capital

Експерти з кібербезпеки випадково розповсюдили шкідливе ПЗ серед жертв зламу Radiant Capital

16 жовтня протокол кредитування Radiant Capital зазнав другої цього року кібератаки, внаслідок якої було втрачено понад $50 млн. Згідно з даними De.Fi Antivirus Web3, контракти проєкту зазнали експлойтуЕксперти з кібербезпеки випадково розповсюдили шкідливе ПЗ серед жертв зламу Radiant Capital - Фото 1Експерти з кібербезпеки випадково розповсюдили шкідливе ПЗ серед жертв зламу Radiant Capital - Фото 2Шкідливий код, який використовує уразливості в системі безпеки програмного забезпечення для поширення кіберзагроз. на ланцюжках Binance Smart Chain (BSC) та Arbitrum (ARB) з функцією ‘transferFrom’, що дозволило зливати кошти користувачів, а саме: USDC, WBNB, ETH та ін.

Відключайте рекламу - підтримуйте ITC! Експерти з кібербезпеки випадково розповсюдили шкідливе ПЗ серед жертв зламу Radiant Capital - Фото 3

Як повідомили аналітики QuillAudits, втрати від зламу становлять $58 млн. Зловмисникам вдалось отримали контроль над контрактами платформи, здобувши три з 11 приватних ключів для мультипідписного гаманця (коли для прийняття рішення потрібні підписи усіх власників). А потім використали ці дані для зміни власника смартконтракту LendingPoolAddressesProvider. Далі, хакери підмінили смартконтракт кредитних пулів на власний, з бекдоромЕксперти з кібербезпеки випадково розповсюдили шкідливе ПЗ серед жертв зламу Radiant Capital - Фото 4Експерти з кібербезпеки випадково розповсюдили шкідливе ПЗ серед жертв зламу Radiant Capital - Фото 5Дефект алгоритму, який навмисно вбудовується в нього розробником і дає змогу отримати несанкціонований доступ., що дало їм змогу отримати доступ до коштів користувачів через функцію transferFrom ()Експерти з кібербезпеки випадково розповсюдили шкідливе ПЗ серед жертв зламу Radiant Capital - Фото 6Експерти з кібербезпеки випадково розповсюдили шкідливе ПЗ серед жертв зламу Radiant Capital - Фото 7Функція transferFrom() переводить токени з рахунку власника на рахунок одержувача, але тільки в тому випадку, якщо ініціатор транзакції має достатній запас, який був попередньо затверджений власником ініціатору транзакції..

Команда Radiant Capital  попросила відкликати доступи до наступних контрактів на сайті revoke.cash:

  • 0xF4B1486DD74D07706052A33d31d7c0AAFD0659E1
  • 0x30798cFe2CCa822321ceed7e6085e633aAbC492F
  • 0xd50Cf00b6e600Dd036Ba8eF475677d816d6c4281
  • 0xA950974f64aA33f27F6C5e017eEE93BF7588ED07

У цій ситуації деякі постраждалі могли втратити кошти двічі. Річ у тому, що постачальник послуг з кібербезпеки Web3 Ancilia, який теж займається цим інцидентом, у своїй публікації зроби репост компанія помилково поділилася скам-посиланням від фальшивого акаунта Radiant. Посилання містило криптодрейнер, тобто, різновид шкідливо ПЗ для швидкого автоматичного виведення коштів з легальних криптогаманців на гаманці зловмисників.

У своєму повідомленні Ancilia попросила користувачів відкликати дозволи, і для цього перейти за посиланням з їх публікації. А остання вела на дрейнер.

«Ми випадково перепостили шахрайське посилання, приносимо свої вибачення. Пост був видалений», — скромно повідомили спеціалісти з кібербезпеки.

Експерти з кібербезпеки випадково розповсюдили шкідливе ПЗ серед жертв зламу Radiant Capital - Фото 8

Перший злам Radiant Capital 2024 року відбувся у січні. Тоді було втрачено $4,5 млн через вразливість у смартконтрактах.

Radiant Capital (RDNT) — це платформа децентралізованих фінансів (DeFi) для позик, кредитування та обміну криптовалют з різних блокчейн-мереж. Вона працює на двох популярних мережах — Arbitrum та BNB Smart Chain, і використовує передові технології для швидшого та безпечнішого обміну даними між блокчейнами.

Джерело матеріала
loader