Laut BlockBeats gab Radiant Capital am 18. Oktober über soziale Medien bekannt, dass es am 16. Oktober zu einer hochkomplexen Sicherheitsverletzung gekommen sei, die einen Verlust von 50 Millionen Dollar zur Folge hatte. Die Angreifer nutzten hochentwickelte Malware, um die Hardware-Wallets mehrerer Entwickler auszunutzen.

Während des Verstoßes zeigte das Frontend von Safe{Wallet} (auch bekannt als Gnosis Safe) legitime Transaktionsdaten an, während die kompromittierten Transaktionen im Hintergrund signiert und ausgeführt wurden. Diese Sicherheitslücke trat während eines routinemäßigen Anpassungsprozesses mit mehreren Signaturen auf, der regelmäßig durchgeführt wird, um sich an Marktbedingungen und Auslastungsraten anzupassen. Die DAO-Mitwirkenden hielten sich während des gesamten Prozesses strikt an zahlreiche branchenübliche Betriebsverfahren. Jede Transaktion wurde auf Tenderly simuliert, um ihre Genauigkeit sicherzustellen, und in jeder Signierungsphase von mehreren Entwicklern unabhängig überprüft. Während dieser Überprüfungen wurden bei den Frontend-Prüfungen von Tenderly und Safe keine Anomalien festgestellt. Externe Sicherheitsteams haben bestätigt, dass dieser Kompromiss während der manuellen Überprüfung der Gnosis Safe-Benutzeroberfläche und der routinemäßigen Transaktionssimulationen auf Tenderly nicht erkennbar war.

Radiant Capital gab an, dass es eng mit Seal911 und Hypernative zusammengearbeitet und stärkere Multisignaturkontrollen implementiert hat. Das FBI und zeroShadow sind sich des Verstoßes voll bewusst und arbeiten aktiv daran, alle gestohlenen Vermögenswerte einzufrieren. Die DAO ist von diesem Angriff zutiefst betroffen und wird weiterhin mit den zuständigen Behörden zusammenarbeiten, um die Angreifer zu identifizieren und die gestohlenen Gelder so schnell wie möglich zurückzuerhalten.