Der Hacker von Radiant Capital hat vor einem Jahr nach der Ausnutzung des Kreditpools des Projekts 2.834 ETH in das Mixer-Protokoll Tornado Cash eingezahlt, was zu einem Verlust von $53 Millionen geführt hat.
Zusammenfassung
Laut der On-Chain-Überwachungsplattform CertiK hat der Hacker rund 10,8 Millionen Dollar an Ethereum über die Mischplattform Tornado Cash gewaschen. Dieser Schritt macht es für On-Chain-Ermittler und Behörden noch schwieriger, die gestohlenen Gelder zu verfolgen, zusammen mit dem zusätzlichen ETH, das aus früheren Geschäften und dem Umtausch in DAI gewonnen wurde.
Laut dem Diagramm von CertiK wurden die Mittel ursprünglich von Brückenadressen wie StarGate Bridge, Synapse Bridge und Drift FastBridge absorbiert, was zeigt, wie die Angreifer zunächst große Mengen an ETH (ETH) in eine Zwischenadresse, die mit 0x4afb beginnt, transferierten.
Von der Hauptbrieftasche begannen die Angreifer, Gelder durch eine Reihe kleinerer Überweisungen zu verteilen. Ein bemerkenswerter Weg bewegt 2.236 ETH von 0x4afb zu 0x3fe4, bevor die Gelder durch drei weitere Ethereum-Brieftaschen verschoben werden.
Der Hacker von Radiant Capital hat die gestohlenen Gelder durch eine Reihe von Wallets bewegt, bevor er einige der Gelder in Tornado Cash einzahlt | Quelle: CertiK
Sie könnten auch mögen: Radiant Capital-Hacker verdoppelt fast die gestohlenen Mittel durch ETH-Handel
Im August 2025 luden die Hacker bis zu 3.091 Ethereum ab und tauschten diese gegen 13,26 Millionen USD-unterstützte DAI (DAI) Stablecoins. Anschließend bewegten die Hacker die DAI-Token in eine Reihe anderer Wallets, bevor sie sie wieder in ETH tauschten. Die Hacker schütteten dann 2.834 ETH in den Krypto-Mixer Tornado Cash, was sie effektiv unauffindbar machte.
Vor der Tornado Cash Einzahlung hielten die Radiant Capital Hacker rund 14.436 ETH und 35,29 Millionen DAI, was ein Portfolio im Wert von 94,63 Millionen $ ausmachte.
Im vergangenen Jahr hat Radiant Capital mit dem FBI, Chainalysis und anderen Web3-Sicherheitsfirmen wie SEAL911 und ZeroShadow zusammengearbeitet, um die gestohlenen Gelder nach dem Hack zurückzuholen. Die Chancen auf eine Rückerstattung bleiben jedoch gering, insbesondere jetzt, da die Hacker Gelder in Krypto-Mischplattformen wie Tornado Cash einzahlen.
Am 16. Oktober 2024 erlitt Radiant Capital einen Angriff auf seinen Kreditpool, der zu einem Verlust von $53 Millionen aus ARB (ARB) und BSC (BNB) Netzwerken führte. Der Angriff war einer der schädlichsten Krypto-Exploits des Jahres.
Der Angreifer war in der Lage, 3 von 11 Signaturberechtigungen der Multi-Signatur-Wallets des Systems zu übernehmen und den Implementierungsvertrag des Radiant Lending Pools zu ersetzen, um Gelder zu stehlen. Der Hacker soll spezifische Malware verwendet haben, die entwickelt wurde, um in die macOS-Hardware einzudringen, die als INLETDRIFT bezeichnet wird.
Nach dem Diebstahl wurden die gestohlenen Mittel in 21.957 ETH umgewandelt, die zu diesem Zeitpunkt einen Wert von $53 Millionen hatten. Der Hacker konnte die Mittel später fast verdoppeln und seine Bestände auf $94 Millionen erhöhen. Anstatt die Mittel sofort zu verkaufen, hielt der Hacker fast zehn Monate lang an ETH fest, was dem Ausbeuter ermöglichte, 49,5 Millionen Dollar zu den ursprünglich gestohlenen Mitteln hinzuzufügen.
Laut einem Nachbericht von Mandiant wird vermutet, dass der Hacker Verbindungen zu Nordkorea hat. Mandiant behauptete, dass der Angriff von der AppleJeus-Hackergruppe, einem Ableger des DPRK-Hackernetzwerks, durchgeführt wurde.
Dieser Vorfall markierte den zweiten Verstoß, dem Radiant Capital begegnen musste. Früher in diesem Jahr wurde das Protokoll Opfer eines kleineren Flash-Kredit-Exploits in Höhe von 4,5 Millionen $. Mehr erfahren: Radiant Capital-Hacker flippt gestohlenes $53M mit 94 % Gewinn, so haben sie es gemacht