💥 Gate广场活动: #FST创作大赛# 💥
在 Gate广场 发布 CandyDrop 第71期:CandyDrop x FreeStyle Classic Token (FST) 相关原创内容,即有机会瓜分 3,000 FST 奖励!
📅 活动时间:2025年8月27日 – 9月2日
📌 参与方式:
发布原创内容,主题需与 FST 或 CandyDrop 活动相关
内容不少于 80 字
帖子添加话题: #FST创作大赛#
附上 CandyDrop 参与截图
🏆 奖励设置:
一等奖(1名):1,000 FST
二等奖(3名):500 FST/人
三等奖(5名):200 FST/人
📄 注意事项:
内容必须原创,禁止抄袭或刷量
获奖者需完成 Gate 广场身份认证
活动最终解释权归 Gate 所有
活动详情链接: https://www.gate.com/announcements/article/46757
Radiant Capital 黑客出售 3,091 姨太,获得 1,326 万美元 DAI
Radiant Capital在2024年10月网络攻击的持续影响中又遭受了一次打击。攻击者在当时从协议中盗取了5300万美元,现在已出售3091姨太,价值1326万美元,并立即将收益转移到另一个钱包。
出售姨太换DAI稳定币 根据Onchain Lens的数据,黑客以每个ETH $4,291的汇率将其姨太持有的资产转换为DAI稳定币,总计$13.26百万。
在转换后,整个金额被转移到一个新的钱包地址——这一举动表明攻击者仍在试图掩盖自己的踪迹,并逃避链上监控。 此次出售仅代表在2024年10月17日对跨链借贷协议Radiant Capital的攻击中被盗取的5300万美元的一小部分。看起来黑客正在逐步清算来自原始盗窃的不同加密货币头寸。
一个酝酿数周的攻击 调查显示,这次攻击是经过精心策划,并分多个阶段实施的:
🔹 2024年10月2日 – 恶意智能合约在包括Arbitrum、Base、BSC和姨太在内的区块链网络上被部署。
🔹 2024年10月16日至17日 – 该漏洞针对Radiant的11个中的3个多重签名安全机制,伪装成常规的排放调整。
🔹 黑客提前数周准备了基础设施,协调在多个网络上进行同步攻击。
朝鲜链接和macOS恶意软件 安全专家将此漏洞与朝鲜国家支持的行为者联系在一起,他们使用了一种名为INLETDRIFT的专门macOS恶意软件。
这个恶意软件使攻击者获得了后门访问权限,并在交易签名过程中启用了中间人攻击。开发者在他们的屏幕上看到合法的交易细节,而恶意命令则在他们的硬件钱包上执行。
黑客是如何进入的 攻击链始于2024年9月11日,当时一名Radiant Capital的开发者收到了一条伪造的Telegram消息。攻击者伪装成一名可信的前承包商,询问关于“Penpie黑客分析报告”的反馈。 该消息后随附了一封电子邮件,其中包含一个ZIP文件, supposedly holding a PDF分析。实际上,它包含一个恶意的.app文件,其中带有INLETDRIFT恶意软件。该文件的托管网站被伪装得与合法承包商的域名完全相同。
打开后,文件似乎显示了真实的分析内容,同时秘密安装了后门访问。这使得攻击者能够连接到命令与控制服务器,并在多个区块链网络上同时执行协调攻击。
#cryptohacks , #RadiantCapital 、 #CyberSecurity , #Ethereum 、 #CryptoNews
保持领先一步 – 关注我们的个人资料,随时了解加密货币世界中的一切重要信息! 注意: ,,本文中提供的信息和观点仅用于教育目的,任何情况下均不应视为投资建议。这些页面的内容不应被视为财务、投资或任何其他形式的建议。我们提醒您,投资加密货币可能存在风险,并可能导致财务损失。“