Radiant vincula el robo de 50 millones de dólares en criptomonedas a piratas informáticos norcoreanos

Radiant Capital asegura que los actores de amenazas norcoreanos están detrás del robo de 50 millones de dólares en criptomonedas que ocurrió después de que piratas informáticos violaran sus sistemas en un ciberataque el 16 de octubre.

La atribución se produce después de investigar el incidente, con la ayuda de expertos en ciberseguridad de Mandiant, que dicen que el ataque fue llevado a cabo por piratas informáticos afiliados al estado de Corea del Norte conocidos como Citrine Sleet, también conocidos como «UNC4736» y «AppleJeus».

Estados Unidos advirtió anteriormente que los actores de amenazas norcoreanos atacan a empresas de criptomonedas, bolsas y empresas de juegos para generar y lavar fondos para respaldar las operaciones del país.

Radiant es una plataforma de finanzas descentralizadas (DeFi) que permite a los usuarios depositar, pedir prestado y administrar criptomonedas en múltiples redes de cadenas de bloques.

La plataforma utiliza la seguridad de la cadena de bloques Ethereum a través del sistema de escalado Arbitrum Layer 2 y opera bajo un sistema impulsado por la comunidad que permite a los usuarios participar en la gobernanza a través de los casilleros RDNT, enviar propuestas y votar sobre iniciativas activas.

El 16 de octubre de 2024, Radiant anunció que sufrió una violación de seguridad de $ 50 millones causada por un «malware sofisticado» que apuntaba a tres desarrolladores confiables cuyos dispositivos se vieron comprometidos para ejecutar transacciones no autorizadas.

Los piratas informáticos parecen haber explotado el proceso rutinario de firma múltiple, recopilando firmas válidas bajo la apariencia de errores de transacción y robando fondos de los mercados de Arbitrum y Binance Smart Chain (BSC).

El ataque eludió la seguridad de la billetera de hardware y las múltiples capas de verificación, y las transacciones parecían normales durante las comprobaciones manuales y de simulación, lo que indica una alta sofisticación.

Tras una investigación interna del ataque, con la ayuda de Mandiant, Radiant ahora puede compartir más información sobre el malware utilizado y los perpetradores detrás de él.

El ataque comenzó el 11 de septiembre de 2024, cuando un desarrollador de Radiant recibió un mensaje de Telegram que suplantaba a un ex contratista, engañándolo para que descargara un archivo ZIP malicioso.

El archivo contenía un archivo PDF para ser utilizado como señuelo y una carga útil de malware de macOS llamada ‘InletDrift’, que estableció una puerta trasera en el dispositivo infectado.

Zi zoomSendmarc

OPINIÓN

Media Kit Ciberseguridadlatam

Tu anuncio en
nuestra web

Convierta a Ciberseguridad LATAM en su aliado estratégico para alcanzar a los líderes y profesionales en ciberseguridad, gobierno de datos y protección de la información de América Latina.