Radiant Capital в оновленні від 6 грудня повідомила, що розслідування, проведене за участю фірми з кібербезпеки Mandiant, з високим ступенем впевненості вказує на причетність до атаки хакерів, пов'язаних із розвідувальним управлінням Північної Кореї (РДБ).
Інцидент почався 11 вересня, коли одному з розробників Radiant надійшло повідомлення в Telegram від нібито колишнього підрядника з проханням оцінити вкладений файл. У цьому архіві знаходилося шкідливе програмне забезпечення, яке пізніше було поширене серед інших співробітників.
16 жовтня хакери отримали доступ до кількох приватних ключів та розумних контрактів платформи, що змусило Radiant зупинити операції на ринку кредитування. За даними компанії, заражені пристрої розробників відображали неправдиві дані транзакцій, тоді як справжні шкідливі транзакції підписувалися у фоновому режимі.
Представники Radiant відзначили, що ZIP-файл та пов'язаний з ним домен виглядали цілком достовірно, а подібні запити на перевірку PDF-файлів є звичайною практикою. Це дозволило хакерам обдурити навіть суворі протоколи безпеки та інструменти перевірки, такі як Tenderly.
Хакерська група, що стоїть за атакою, відома під назвою UNC4736 або Citrine Sleet, і, за даними Mandiant, пов'язана з угрупуванням Lazarus Group, давно націленим на криптоплатформи. З 2017 по 2023 рік подібні хакери викрали близько $3 мільярдів у криптовалюті.
Після атаки викрадені кошти почали переміщуватись 24 жовтня. У Radiant підкреслили, що цей інцидент наголошує на необхідності розробки більш надійних рішень для перевірки транзакцій на рівні обладнання, оскільки існуючі заходи, включаючи апаратні гаманці та симулятори транзакцій, виявилися недостатньо ефективними.
Це вже другий великий злом Radiant цього року. У січні платформа призупинила операції після атаки з використанням флеш-позики на суму $4,5 мільйона. В результаті двох інцидентів загальна сума коштів, заблокованих на платформі, скоротилася з більш ніж $300 мільйонів наприкінці минулого року до $5,81 мільйона на 9 грудня, згідно з даними DefiLlama.