吴说获悉,据推特用户 @danielvf 分析,昨日 Radiant Capital 遭遇的黑客攻击事件,攻击者是通过在多个团队成员的电脑上植入木马程序,诱导硬件钱包签署了恶意的 transferOwnership() 操作,将借贷池的控制权转移到攻击者手中。攻击者随后部署了 transferFrom 代码,持续从用户的授权账户中窃取资金。目前没有迹象表明硬件钱包本身受到损害,初步判断是签名请求在团队成员的电脑上被拦截和替换。这次攻击的复杂程度远超一般攻击,涉及木马程序、硬件钱包拦截软件、智能合约编写、了解组织结构和签名流程等多项技术,以及攻击者还准备了洗钱退出计划。为防范此类攻击,建议用户加强时间锁和治理流程,并在签名异常时(例如硬件钱包上的签名没有生成 Gnosis Safe 中其他人可见的签名),立即停止签署并进行调查。

 

吴说获悉,Radiant Capital 官方发推回应黑客攻击事件,其表示,他们正与 Seal911 和 Hypernative 密切合作,并已实施更强大的多重签名控制措施。同时,FBI 和 ZeroShadow 已全面介入此次安全事件,正积极努力冻结所有被盗资产。官方预防此类攻击的建议包括:多层签名验证、独立验证设备、增强 Ledger/Trezor 安全性、错误触发审计、手动检查交易负载。