Ein Hacker von Radiant Capital hat 3.091 Ethereum Token im Wert von 13,26 Millionen Dollar in DAI-Stablecoins verkauft.
Der Angreifer verkaufte ETH zu einem Kurs von 4.291 US-Dollar pro Token, bevor er DAI auf eine andere Wallet transferierte. Diese jüngste Entwicklung folgt dem Hack vom 17. Oktober 2024, bei dem 53 Millionen US-Dollar aus dem Cross-Chain-Kreditprotokoll entwendet wurden.
Hacker liquidiert gestohlene ETH-Bestände zur Umwandlung in Stablecoins
Der Angreifer bei Radiant Capital wandelte kürzlich 3.091 ETH-Token in 13,26 Millionen DAI-Stablecoins um. Onchain Lens trac dabei 4.291 US-Dollar pro Ethereum
Radiant Capital ( @RDNTCapital ) verkaufte 3.091 $ETH für 13,26 Mio. $DAI zu einem Preis von 4.291 $ und übertrug die $DAI auf eine andere Wallet.
Die Plattform wurde am 17. Oktober 2024 gehackt und um 53 Millionen US-Dollar erleichtert. https://t.co/Hp8rEBFegT https://t.co/5OOIlwix59 pic.twitter.com/OW8EwNDVFO
— Onchain Lens (@OnchainLens) 12. August 2025
Der Angreifer transferierte den gesamten DAI-Betrag nach der Konvertierung umgehend auf eine andere Wallet-Adresse. Dieser Wallet-Transfer deutet darauf hin, dass der Hacker die gestohlenen Gelder weiterhin verschiebt, um Entdeckung und traczu vermeiden.
Die Transaktion ist ein Teil der insgesamt 53 Millionen US-Dollar, die bei dem Angriff am 17. Oktober gestohlen wurden, wie Cryptopolitan berichtete . Der Hacker scheint andere Kryptowährungsbestände als die aus dem ursprünglichen Diebstahl zu liquidieren.
Zeitplan für den Angriff im Oktober 2024 enthüllt Planungsphase
Der Radiant Capital-Hack erfolgte in sorgfältig orchestrierten Phasen mit einer einmonatigen Vorbereitungszeit. Am 2. Oktober 2024 wurden fehlerhafte Smarttracauf mehreren Blockchain-Netzwerken wie Arbitrum, Base, BSC und Ethereumbereitgestellt. Die Bereitstellung erfolgte 14 Tage vor dem eigentlichen Angriff am 16. Oktober.
Der finale Angriff zielte auf Radiants 3-von-11-Multisignatur-Sicherheitsmechanismus ab, was wie typische Emissionsanpassungen aussah. Die Angriffsinfrastruktur war bereits Wochen zuvor von Hackern nach dem ersten Zugriff eingerichtet worden.
Die nordkoreanischen Angreifer koordinierten den Angriff mithilfe der für macOS-Plattformen angepassten Malware INLETDRIFT. Diese Malware verschaffte den Angreifern Hintertürberechtigungen, über die sie Man-in-the-Middle-Angriffe auf Transaktionssignierungsprozesse durchführten. Entwickler konnten legitime Transaktionsdaten auf ihren Bildschirmen sehen, während auf Hardware-Wallets schädliche Befehle ausgeführt wurden.
Bei dem Angriff wurden 53 Millionen US-Dollar aus den Kassen und Nutzerkonten des Cross-Chain-Kreditprotokolls gestohlen. Mehrere Blockchain-Netzwerke wurden im Zuge des gleichzeitigen Angriffs auf die Sicherheitssysteme von Radiant simultan getroffen.
Der Angriff begann am 11. September 2024, als einer ihrer Entwickler von Radiant Capital eine gefälschte Telegram-Nachricht erhielt. Der Angreifer gab sich als angesehener ehemaligertracaus und bat um Feedback zu einem Penpie-Hackanalysebericht.
Der Angreifer hatte eine ZIP-Datei per E-Mail verschickt, die ein scheinbar gültiges PDF-Dokument enthielt. Die Datei enthielt jedoch die Schadsoftware INLETDRIFT, wirkte aber wie ein normales PDF mit korrekt formatiertem Inhalt. Die Website, auf der die Datei gehostet wurde, sah der Website des legitimentraczum Verwechselndent, um den Eindruck von Legitimität zu erwecken.
Beim Öffnen enthielt die Datei scheinbar normale Analysedaten, installierte aber heimlich einen Hintertürzugang. Der Entwickler führte unwissentlich eine .app-Datei aus, die die Kommunikation mit Command-and-Control-Servern herstellte.

