Un hacker de Radiant Capital descargó 3.091 tokens Ethereum por un valor de 13,26 millones de dólares en monedas estables DAI.
El atacante vendió ETH a $4,291 por token antes de transferir DAI a otra billetera. Este último movimiento se produce tras el ataque del 17 de octubre de 2024, que robó $53 millones del protocolo de préstamos entre cadenas.
Un hacker liquida sus tenencias robadas de ETH para convertirlas en monedas estables.
El atacante de Radiant Capital convirtió 3091 tokens ETH en 13,26 millones de stablecoins DAI durante una actividad reciente en cadena. Onchain Lens trac la transacción, mostrando que el hacker recibió 4291 $ por Ethereum durante el proceso de conversión.
Radiant Capital ( @RDNTCapital ) Exploiter vendió 3,091 $ETH por 13,26M $DAI a un precio de $4,291 y transfirió los $DAI a otra billetera.
La plataforma fue hackeada por 53 millones de dólares el 17 de octubre de 2024. https://t.co/Hp8rEBFegT https://t.co/5OOIlwix59 pic.twitter.com/OW8EwNDVFO
— Onchain Lens (@OnchainLens) 12 de agosto de 2025
El explotador transfirió inmediatamente el monto total de DAI a una dirección de billetera diferente tras completar la conversión. Esta transferencia de billetera sugiere que el hacker continúa moviendo los fondos robados para evitar ser detectado y trac.
La transacción es una parte del total de 53 millones de dólares robados durante el ataque del 17 de octubre, como informó previamente Cryptopolitan . El hacker parece estar liquidando diferentes criptomonedas del robo original.
El cronograma del ataque de octubre de 2024 revela la fase de planificación
El hackeo de Radiant Capital se llevó a cabo en etapas cuidadosamente orquestadas durante un mes de preparación. El 2 de octubre de 2024 se implementarontracinteligentes fraudulentos en múltiples redes blockchain como Arbitrum, Base, BSC y Ethereum. El despliegue tuvo lugar 14 días antes del ataque real el 16 de octubre.
El ataque final se dirigió al mecanismo de seguridad multifirma 3 de 11 de Radiant, en lo que parecían ser ajustes de emisiones típicos. La infraestructura del ataque había sido configurada semanas antes por hackers tras el acceso inicial.
Los actores de amenazas norcoreanos coordinaron el ataque utilizando el malware INLETDRIFT, adaptado para plataformas macOS. Este malware proporcionó a los atacantes privilegios de puerta trasera con los que realizaron ataques de intermediario en los procesos de firma de transacciones. Los desarrolladores podían ver datos legítimos de transacciones en sus pantallas mientras se ejecutaban comandos maliciosos en las billeteras de hardware.
El ataque provocó el robo de 53 millones de dólares de la tesorería y los saldos de los usuarios del protocolo de préstamos entre cadenas. Varias redes blockchain fueron atacadas simultáneamente durante el ataque simultáneo a los sistemas de seguridad de Radiant.
El ataque comenzó el 11 de septiembre de 2024 cuando uno de los desarrolladores de Radiant Capital recibió un mensaje de Telegram falso. El atacante se hizo pasar por untracde renombre que solicitaba comentarios sobre un informe de análisis del hackeo de Penpie.
El atacante había enviado por correo electrónico un archivo ZIP con lo que parecía ser un documento PDF válido. El archivo contenía malware INLETDRIFT, pero parecía un PDF normal con el contenido correctamente formateado. El sitio web donde se alojaba el archivo parecía casidental sitio web deltraclegítimo, lo que le daba una apariencia de legitimidad.
Al abrirse, el archivo parecía contener datos de análisis normales, lo que permitía instalar secretamente un acceso de puerta trasera. El desarrollador, sin saberlo, ejecutó un archivo .app que establecía comunicación con los servidores de comando y control.