> 웹3.0 > 온체인 증거와 Web3 보안 Ancilia에 따르면 옴니체인 머니 마켓 Radiant Capital RDNT -6.78%가 공격을 받고 있는 것으로 보입니다.

온체인 증거와 Web3 보안 Ancilia에 따르면 옴니체인 머니 마켓 Radiant Capital RDNT -6.78%가 공격을 받고 있는 것으로 보입니다.

Mary-Kate Olsen
풀어 주다: 2024-10-17 06:04:21
원래의
536명이 탐색했습니다.

공격은 수요일 오후 Radiant의 Ethereum ETH 0.85% Layer 2 Arbitrum ARB -0.95% 인스턴스에서 시작된 후 이동되었습니다

온체인 증거와 Web3 보안 Ancilia에 따르면 옴니체인 머니 마켓 Radiant Capital RDNT -6.78%가 공격을 받고 있는 것으로 보입니다.

옴니체인 머니마켓 Radiant Capital(RDNT)이 악용되고 있다는 온체인 증거가 있습니다.

Arkham Intelligence 데이터에 따르면 공격은 수요일 오후 Radiant의 Ethereum(ETH) Layer 2 Arbitrum 인스턴스에서 시작된 후 BNB 체인으로 이동했습니다.

“우리는 계약 0xd50cf00b6e600dd036ba8ef475677d816d6c4281을 통해 사용자 계정에서 여러 번 전송되는 것을 확인했습니다. 최대한 빨리 승인을 취소하시기 바랍니다. 새로운 구현에는 취약성 기능이 있는 것 같습니다.” Ancilia가 X에 썼습니다.

transferFrom 익스플로잇은 스마트 계약의 transferFrom 기능을 사용하여 한 계정이 대상 계정에서 세 번째 계정으로 지정된 수의 토큰을 보낼 수 있도록 합니다. 일반적으로 피해자의 계정에서 스푸핑된 지갑 주소와 상호 작용할 수 있는 권한을 부여해야 합니다. Ancilia는 안전 조치로 Radiant 사용자에게 모든 Radiant 계약 주소를 취소할 것을 경고합니다.

“Radiant Capital은 해킹으로 인해 Arbitrum과 BnB 체인 전반에 걸쳐 지금까지 5,100만 달러의 손실을 입었습니다. Ethereum 및 Base 배포는 안전한 것으로 보이지만 현재로서는 이러한 계약과 상호 작용할 때 주의를 기울이도록 모든 사람에게 경고할 것입니다.”라고 Fuzzland의 보안 연구 책임자인 Tony Ke는 인터뷰에서 Blockworks에 말했습니다.

Ancilia에 따르면 수요일 약 17:09 UTC에 백도어 계약이 배포되어 알 수 없는 공격자가 무단 액세스 권한을 얻고 토큰 전송을 시작할 수 있게 되었습니다.

Ke는 "Radiant는 내부적으로 손상된 것으로 보이는 스마트 계약 제어를 위해 다중 서명 설정을 활용합니다"라고 말했습니다. 공격 프로필에 따르면 누군가 피싱을 당했거나 컴퓨터가 손상되었거나 내부 공격자가 있어 Radiant의 개인 키가 유출된 것으로 나타났습니다.

Ke는 "이런 일이 어떻게 발생했는지에 대해 더 많은 정보를 알게 되면 Radiant 팀과 협력하여 가능한 모든 자금 회수 노력을 돕도록 노력할 것입니다"라고 말했습니다.

해커는 특히 Radiant가 제어하는 ​​지갑에서 0x0629b로 시작하는 단일 주소로 BNB, ETH, USDC 및 USDT 토큰의 래핑된 버전을 전송했습니다. DeBank에 따르면 해당 지갑의 BNB 잔액은 현재 500만 달러가 넘습니다.

DeBank에 있는 동일한 지갑 계정의 잔액은 5,100만 달러로, 생성 이후 토큰 보유량이 2,619,512.54% 증가하여 공격이 훨씬 더 널리 퍼질 수 있음을 나타냅니다.

Arkham Intelligence에 따르면 공격자의 주소에는 3,200만 달러 상당의 Arbitrum 기반 자산과 약 1,800만 달러 상당의 BNB 체인 토큰이 보관되어 있습니다. 가장 큰 보유량은 ETH 파생상품인 wstETH와 weETH입니다.

올해 초 Radiant Capital은 플래시 대출 공격으로 약 450만 달러 상당의 1900 ETH를 잃었습니다.

위 내용은 온체인 증거와 Web3 보안 Ancilia에 따르면 옴니체인 머니 마켓 Radiant Capital RDNT -6.78%가 공격을 받고 있는 것으로 보입니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿