هکر صندوق سرمایهگذاری ردیانت ۵۳ میلیون دلاری با معامله اتریوم با وجوه سرقتشده بیش از ۴۰ میلیون دلار سود کسب کرده است

هکر Radiant Capital با معاملات زمانبندی شده اتریوم، سرقت ۵۳ میلیون دلاری را به ۹۴.۶ میلیون دلار افزایش داده است
مهاجم با فروش ۹۶۳۱ اتریوم در قیمت میانگین ۴۵۶۲ دلار، مبلغ ۴۳.۹ میلیون دای دریافت کرد و سپس با ۸.۶۴ میلیون دای در قیمتهای پایینتر، ۲۱۰۹.۵ اتریوم خریداری نمود. این هکر در حال حاضر ۱۴۴۳۶ اتریوم و ۳۵.۲۹ میلیون دای به ارزش مجموع ۹۴.۶۳ میلیون دلار در اختیار دارد.
هکر Radiant Capital معاملات نوسانی سودآور اتریوم را اجرا میکند
امبرسیان، تحلیلگر حوزه رمزارز، فعالیتهای هکر Radiant Capital را ردیابی کرده که از پول سرقتشده به عنوان یک تاکتیک معاملاتی برای کسب سود استفاده میکند. این هکر هفته گذشته ۹۶۳۱ اتریوم را به ارزش میانگین ۴۵۶۲ دلار فروخت و تنها از این معامله ۴۳.۹۳۷ میلیون دای سود به دست آورد. این معامله در زمانی انجام شد که اتریوم در بالاترین قیمت محلی خود قبل از اصلاح بازار قرار داشت.
منبع: پست اکس امبرسیان
هکر در روزهای گذشته منتظر کاهش قیمت اتریوم مانده بود تا استراتژی خرید مجدد را اجرا کند. در ساعت گذشته، با ۸.۶۴ میلیون دای، تعداد ۲۱۰۹.۵ اتریوم به قیمت ۴۰۹۶ دلار برای هر توکن خریداری کرد. تفاوت قیمت ۴۶۶ دلاری برای هر اتریوم بین سفارشات خرید و فروش، سودهای آربیتراژ کلانی را محقق کرده است.
سرمایهگذاریهای فعلی پرتفوی شامل ۱۴۴۳۶ توکن اتریوم و ۳۵.۲۹ میلیون دای است که ارزش کلی آن به ۹۴.۶۳ میلیون دلار میرسد. سرقت اصلی در اکتبر ۲۰۲۴ ارزشی حدود ۵۳ میلیون دلار داشت.
این برنامه معاملاتی شبیه به برنامه بازارسازان با تجربه است که در مناطق مقاومت، پوزیشن شورت میگیرند و در bounceهای حمایتی، لانگ میکنند. نوسانات قیمت اتریوم در محدوده ۴۵۶۲ دلار تا ۴۱۰۰ دلار، شرایط ایدهآلی برای کسب سود از معاملات نوسانی فراهم کرد.
حمله اکتبر ۲۰۲۴ بالغ بر ۵۳ میلیون دلار به دست آورد
حمله به Radiant Capital در ۱۶ اکتبر ۲۰۲۴ رخ داد و منجر به خسارت تخمینی ۵۳ تا ۵۸ میلیون دلاری از دارایی کاربران شد. هکرها به سیستم multisignature والت ردیانت دسترسی پیدا کردند که حول مدل ۳ از ۱۱ ساخته شده بود و نیازمند امضای سه نفر از یازده امضاکننده برای تراکنشها بود.
هکرها موفق به سرقت سه کلید خصوصی شدند و دقیقاً به آستانه لازم برای دسترسی رسیدند. آنها توانستند قراردادهای هوشمند را بهروزرسانی کرده و وجوه را از خزانه پروتکل خارج کنند.
برنامهریزی برای این حمله هفتهها قبل از اجرا آغاز شد و قراردادهای دارای باگ در ۲ اکتبر ۲۰۲۴ راهاندازی شدند. این برنامهریزی ۱۴ روزه به مهاجمان فرصت داد تا سیستمها را آزمایش کرده و تکنیکهای استخراج وجوه را استراتژیریزی کنند. زمانبندی انجام شده نشاندهنده برنامهریزی عمدی به جای بهرهبرداری فرصتطلبانه است.
شرکت امنیت سایبری ماندیانت با ردیانت کپیتال همکاری کرد تا حمله را بررسی کرده و عوامل تهدید را شناسایی کند. تحقیقات انجامشده، سطح پیچیدگی دولتی را هم در روشهای حمله و هم در زمانبندی اجرا نشان داد.
آیا میخواهید پروژه شما در معرض دید برترین ذهنهای حوزه کریپتو قرار گیرد؟ آن را در گزارش صنعتی بعدی ما feature کنید، جایی که داده با تأثیر ملاقات میکند.