深潮 TechFlow 消息,10 月 18 日,Radiant Capital 官方在社交媒体上发文表示,该协议于 16 日经历了一次高度复杂的安全漏洞,导致 5000 万美元的损失。攻击者通过高度先进的恶意软件注入技术,成功突破了多个开发人员的硬件钱包安全防线。此次攻击具有以下特点:

  1. 攻击手法:攻击者利用先进恶意软件,在不被察觉的情况下篡改了 Safe(前身为 Gnosis Safe)多重签名钱包的交易数据。

  2. 攻击时机:漏洞发生在例行的多重签名排放调整过程中,这是协议为适应市场条件和使用率而定期进行的操作。

  3. 攻击复杂性:尽管 DAO 贡献者严格遵守了行业标准操作程序,包括在 Tenderly 上模拟交易并由多名开发人员在每个签名阶段进行审查,但攻击仍然成功绕过了这些安全措施。

  4. 攻击隐蔽性:外部安全团队,包括 SEAL 和 Hypernative,已确认此次攻击在 Gnosis Safe 用户界面和 Tenderly 模拟阶段的手动审查中完全无法被检测到。

Radiant Capital 表示,他们正与 Seal911 和 Hypernative 密切合作,并已实施更强大的多重签名控制措施。同时,FBI 和 ZeroShadow 已全面介入此次安全事件,正积极努力冻结所有被盗资产。

Radiant Capital 的 DAO 对此次攻击深感震惊,并承诺将继续与相关机构合作,尽快识别攻击者并追回被盗资金。