Radiant Capital은 해킹 과정을 정리하여 게시하며, 공격자를 신속하게 식별하고 도난당한 자금을 회수할 것이라고 밝혔습니다
ChainCatcher 메시지, Radiant Capital 공식은 소셜 미디어에 게시한 복습에서, 해당 프로토콜이 16일에 매우 복잡한 보안 취약점을 경험하여 5000만 달러의 손실이 발생했다고 밝혔습니다. 공격자는 고도로 발전된 악성 소프트웨어 주입을 통해 여러 개발자의 하드웨어 지갑을 이용했습니다.침입 과정에서, Safe Wallet(또는 Gnosis Safe)의 프론트엔드는 합법적인 거래 데이터를 표시했으며, 중독된 거래는 백그라운드에서 서명되고 실행되었습니다. 이 취약점은 정기적으로 시장 조건과 이용률에 맞추기 위해 수행되는 다중 서명 배출 조정 과정에서 발생했습니다. DAO 기여자들은 전체 과정에서 많은 산업 표준 운영 절차를 엄격히 준수했습니다. 각 거래는 정확성을 보장하기 위해 Tenderly에서 시뮬레이션되었으며, 각 서명 단계에서 여러 개발자에 의해 개별적으로 검토되었습니다. 이러한 검토 기간 동안, Tenderly와 Safe의 프론트엔드 검사에서는 이상이 발견되지 않았습니다. 이 점의 중요성을 강조하기 위해, Gnosis Safe UI와 일반 거래의 Tenderly 시뮬레이션 단계에서 수동 검토 시 이러한 타협을 전혀 감지할 수 없었으며, 외부 보안 팀이 이를 확인했습니다.Radiant Capital은 Seal911 및 Hypernative와 긴밀히 협력하고 있으며, 더 강력한 다중 서명 통제를 구현했다고 밝혔습니다. FBI와 zeroShadow는 위반 사항을 충분히 인지하고 있으며, 모든 도난 자산을 동결하기 위해 적극적으로 노력하고 있습니다. DAO는 이번 공격에 깊은 파괴감을 느끼며, 공격자를 식별하고 도난 자금을 가능한 한 빨리 회수하기 위해 관련 기관과 끊임없이 협력할 것입니다.