El hacker detrás del exploit de Radiant Capital de $53 millones del año pasado ha casi duplicado el valor de los fondos robados a través de una estrategia de trading de Ethereum bien cronometrada.
Resumen
El hacker de Radiant Capital aumentó los fondos robados de $53M a $94M a través de trading de ETH y DAI.
El ataque de octubre de 2024 explotó la billetera multisig de Radiant utilizando malware de macOS.
Los puntos de atribución apuntan a AppleJeus vinculado a Corea del Norte, con pocas posibilidades de recuperación.
Según una publicación de X del analista on-chain EmberCN del 19 de agosto, el hacker había vendido anteriormente 9,631 Ethereum (ETH) a un promedio de $4,562 por 43.9 millones de Dai (DAI), solo para recomprar 2,109.5 ETH por $8.64 millones de DAI una vez que los precios retrocedieron a $4,096.
La billetera ahora tiene 14,436 ETH y 35.29 millones de DAI, un portafolio que vale $94.63 millones. Esto representa una ganancia de más de $41 millones sobre el valor inicial de los fondos robados. La firma de análisis de blockchain Lookonchain señaló que la decisión de mantener la mayoría de los activos en ETH durante su rally jugó un papel importante en el aumento del saldo.
De un robo de 53 millones de dólares a un escondite de 94 millones de dólares
La violación de octubre de 2024 de Radiant Capital, un protocolo de finanzas descentralizadas multichain, fue uno de los ataques más dañinos del año. Al comprometer la billetera multisig de su equipo central a través de un malware específico de macOS llamado INLETDRIFT, el atacante drenó tokens de los fondos de préstamo en Arbitrum (ARB) y BNB (BNB) Chain.
En ese momento, los activos robados se convirtieron rápidamente en 21,957 ETH, que entonces se valoraban en alrededor de $53 millones cuando Ethereum estaba cotizando cerca de $2,500. En lugar de liquidar las tenencias, el hacker mantuvo ETH a medida que su precio aumentaba. En las últimas semanas, el atacante realizó varias operaciones para aumentar la exposición.
Atribución del hack de Radiant Capital y riesgos en curso
El ataque ha sido vinculado por algunos expertos en seguridad de blockchain al grupo AppleJeus de Corea del Norte, conocido por atacar intercambios y protocolos DeFi. Radiant Capital trabajó con el FBI, Chainalysis y empresas de seguridad Web3 como SEAL911 y ZeroShadow después del hackeo, pero las perspectivas de recuperación siguen siendo escasas ya que los fondos continúan moviéndose a través de la actividad de trading basada en Ethereum.
El incidente de octubre marcó la segunda violación de Radiant en 2024, después de un menor exploit de préstamo flash de $4.5 millones a principios de ese año. Subrayó los riesgos de seguridad persistentes en DeFi, que ya ha visto pérdidas significativas en 2025.
Con más de 94 millones de dólares bajo control, el próximo movimiento del atacante será observado de cerca por analistas y equipos de seguridad.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El hacker de Radiant Capital duplica su reserva de $53M a través del trading de ETH
El hacker detrás del exploit de Radiant Capital de $53 millones del año pasado ha casi duplicado el valor de los fondos robados a través de una estrategia de trading de Ethereum bien cronometrada.
Resumen
Según una publicación de X del analista on-chain EmberCN del 19 de agosto, el hacker había vendido anteriormente 9,631 Ethereum (ETH) a un promedio de $4,562 por 43.9 millones de Dai (DAI), solo para recomprar 2,109.5 ETH por $8.64 millones de DAI una vez que los precios retrocedieron a $4,096.
La billetera ahora tiene 14,436 ETH y 35.29 millones de DAI, un portafolio que vale $94.63 millones. Esto representa una ganancia de más de $41 millones sobre el valor inicial de los fondos robados. La firma de análisis de blockchain Lookonchain señaló que la decisión de mantener la mayoría de los activos en ETH durante su rally jugó un papel importante en el aumento del saldo.
De un robo de 53 millones de dólares a un escondite de 94 millones de dólares
La violación de octubre de 2024 de Radiant Capital, un protocolo de finanzas descentralizadas multichain, fue uno de los ataques más dañinos del año. Al comprometer la billetera multisig de su equipo central a través de un malware específico de macOS llamado INLETDRIFT, el atacante drenó tokens de los fondos de préstamo en Arbitrum (ARB) y BNB (BNB) Chain.
En ese momento, los activos robados se convirtieron rápidamente en 21,957 ETH, que entonces se valoraban en alrededor de $53 millones cuando Ethereum estaba cotizando cerca de $2,500. En lugar de liquidar las tenencias, el hacker mantuvo ETH a medida que su precio aumentaba. En las últimas semanas, el atacante realizó varias operaciones para aumentar la exposición.
Atribución del hack de Radiant Capital y riesgos en curso
El ataque ha sido vinculado por algunos expertos en seguridad de blockchain al grupo AppleJeus de Corea del Norte, conocido por atacar intercambios y protocolos DeFi. Radiant Capital trabajó con el FBI, Chainalysis y empresas de seguridad Web3 como SEAL911 y ZeroShadow después del hackeo, pero las perspectivas de recuperación siguen siendo escasas ya que los fondos continúan moviéndose a través de la actividad de trading basada en Ethereum.
El incidente de octubre marcó la segunda violación de Radiant en 2024, después de un menor exploit de préstamo flash de $4.5 millones a principios de ese año. Subrayó los riesgos de seguridad persistentes en DeFi, que ya ha visto pérdidas significativas en 2025.
Con más de 94 millones de dólares bajo control, el próximo movimiento del atacante será observado de cerca por analistas y equipos de seguridad.