Maison > web3.0 > le corps du texte

Le marché monétaire omnichain Radiant Capital RDNT -6,78% semble faire l'objet d'un exploit, selon les preuves en chaîne et la sécurité Web3 Ancilia.

Mary-Kate Olsen
Libérer: 2024-10-17 06:04:21
original
407 Les gens l'ont consulté

L'attaque a commencé mercredi après-midi sur l'instance Ethereum ETH 0,85% Layer 2 Arbitrum ARB -0,95% de Radiant, puis s'est déplacée

Le marché monétaire omnichain Radiant Capital RDNT -6,78% semble faire l'objet d'un exploit, selon les preuves en chaîne et la sécurité Web3 Ancilia.

Le marché monétaire omnichain Radiant Capital (RDNT) est exploité, suggèrent des preuves en chaîne.

L'attaque a commencé sur l'instance Arbitrum Layer 2 de Radiant Ethereum (ETH) mercredi après-midi, puis s'est déplacée vers la chaîne BNB, selon les données d'Arkham Intelligence.

«Nous avons remarqué plusieurs transfertsDe compte d'utilisateur via le contrat 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Veuillez révoquer votre approbation dès que possible. Il semble que la nouvelle implémentation ait des fonctions de vulnérabilité », a écrit Ancilia sur X.

Un exploit transferFrom utilise la fonction transferFrom d'un contrat intelligent pour permettre à un compte d'envoyer un nombre spécifié de jetons d'un compte cible à un troisième compte. Cela nécessite généralement que le compte de la victime accorde l’autorisation d’interagir avec une adresse de portefeuille usurpée. Ancilia avertit les utilisateurs de Radiant de révoquer toutes les adresses de contrat Radiant par mesure de sécurité.

« Radiant Capital a été victime d'un piratage provoquant jusqu'à présent 51 millions de dollars de pertes sur la chaîne Arbitrum et BnB. Les déploiements Ethereum et Base semblent sécurisés, mais nous avertissons quiconque de faire preuve de prudence lorsqu'il interagit avec ces contrats à l'heure actuelle », a déclaré Tony Ke, responsable de la recherche en sécurité chez Fuzzland, à Blockworks dans une interview.

Un contrat de porte dérobée a été déployé mercredi vers 17h09 UTC, permettant à l'attaquant inconnu d'obtenir un accès non autorisé et de commencer à transférer des jetons, selon Ancilia.

« Radiant exploite une configuration multisig pour ses contrôles de contrats intelligents qui semble avoir été compromise en interne », a déclaré Ke. Le profil d'attaque suggère que quelqu'un a été victime d'un hameçonnage ou qu'il y a eu un ordinateur compromis ou un attaquant interne qui a conduit à la fuite des clés privées de Radiant.

"Au fur et à mesure que nous en apprendrons plus sur la façon dont cela s'est produit, nous essaierons de travailler en collaboration avec l'équipe Radiant pour aider dans tous les efforts de récupération de fonds possibles", a déclaré Ke.

Le pirate informatique a transféré des versions enveloppées de jetons BNB, ETH, USDC et USDT, entre autres, d'un portefeuille contrôlé par Radiant vers une seule adresse commençant par 0x0629b. Ce portefeuille a actuellement un solde BNB de plus de 5 millions de dollars, selon DeBank.

Le compte de ce même portefeuille sur DeBank affiche un solde de 51 millions de dollars, avec une augmentation de 2 619 512,54 % des avoirs en jetons depuis sa création, ce qui indique que l'attaque pourrait être beaucoup plus répandue.

L'adresse de l'attaquant contient également plus de 32 millions de dollars d'actifs basés sur Arbitrum et environ 18 millions de dollars de jetons sur BNB Chain, selon Arkham Intelligence. Ses plus grands avoirs sont les dérivés ETH wstETH et weETH.

Plus tôt cette année, Radiant Capital a perdu environ 1 900 ETH, d'une valeur de 4,5 millions de dollars, lors d'une attaque de prêt flash.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!