Channel logo
MarginATM
Save
Copy link

Vụ tấn công Radiant Capital: Thủ đoạn của hacker ngày càng tinh vi

Vụ tấn công vào dự án Radiant Capital, với thiệt hại hơn 50 triệu USD, đã sử dụng phương thức tấn công “con ngựa thành Troy” tinh vi trong lĩnh vực DeFi.
Avatar
Michael
Published 4 days ago
Updated a day ago
5 min read
tấn công trojan radiant capital

Cộng đồng tiền mã hóa đang xôn xao trước vụ tấn công vào dự án Radiant Capital, một giao thức cho vay phi tập trung. Sự việc bắt đầu vào khoảng 00:00 ngày 17/10, khi hacker khai thác lỗ hổng trong hợp đồng thông minh để lấy cắp tài sản của người dùng trên hai blockchain BNB Chain và Arbitrum.

Ban đầu, thông tin cho thấy hacker đã lợi dụng lỗ hổng trong chức năng “transferFrom” của hợp đồng thông minh để đánh cắp khoảng 58 triệu USD, bao gồm các token USDC, WBNB và ETH. Radiant Capital đã ngay lập tức tạm dừng hoạt động cho vay để hạn chế thiệt hại.

Tuy nhiên, những phân tích mới nhất từ chuyên gia bảo mật Danielvf trên X đã hé lộ một kịch bản tấn công phức tạp và tinh vi hơn nhiều so với dự đoán ban đầu. Hacker không chỉ đơn thuần khai thác lỗ hổng kỹ thuật, mà còn sử dụng chiến thuật "con ngựa thành Troy" để xâm nhập vào hệ thống của Radiant Capital.

kịch bản tấn công
Kịch bản tấn công của Hacker. Nguồn: X

Các bước tấn công được vạch ra như sau:

1. Cài cắm mã độc: Nhóm tấn công đã bí mật cài mã độc Trojan vào máy tính của nhiều thành viên trong đội ngũ Radiant Capital. Loại mã độc này hoạt động ngầm, cho phép hacker kiểm soát thiết bị từ xa mà không bị phát hiện.

2. Đánh lừa người dùng: Khi các thành viên Radiant Capital thực hiện giao dịch đa chữ ký (multisig) - một biện pháp bảo mật quan trọng yêu cầu nhiều người cùng xác nhận - mã độc Trojan đã can thiệp vào quá trình này. Nó hiển thị thông tin giao dịch giả mạo trên màn hình máy tính, khiến các thành viên tin rằng mình đang ký duyệt một giao dịch hợp lệ.

Thực chất, ví cứng của họ lại bị hacker điều khiển để ký vào giao dịch “transferOwnership”. Giao dịch này âm thầm trao quyền kiểm soát toàn bộ nhóm thanh khoản (lending pool) cho kẻ tấn công.

3. Chiếm đoạt tài sản: Sau khi nắm quyền kiểm soát, hacker đã nhanh chóng nâng cấp hợp đồng thông minh, chèn thêm mã độc vào chức năng “transferFrom”. Chức năng này cho phép một tài khoản chuyển token sang tài khoản thứ ba nếu được cấp quyền trước đó. Hacker đã lợi dụng lỗ hổng này để rút tiền từ người dùng.

4. Tiếp tục rút ruột: Kẻ tấn công không dừng lại ở đó. Chúng tiếp tục lợi dụng lỗ hổng để rút tiền mỗi khi người dùng nạp thêm tài sản vào ví. Điều này khiến thiệt hại ngày càng gia tăng.

mã độc trojan
Mã độc Trojan. Nguồn: Unboxhow
advertising

Các phân tích cho thấy ví cứng của Radiant Capital không hề bị tấn công trực tiếp. Thay vào đó, phần mềm độc hại đã can thiệp vào quá trình ký số, đánh tráo yêu cầu ký và chiếm quyền kiểm soát giao dịch.

Để thực hiện thành công vụ tấn công này, nhóm hacker phải sở hữu kỹ năng vượt trội ở nhiều lĩnh vực, từ viết mã độc, can thiệp ví cứng, viết hợp đồng thông minh, đến am hiểu cấu trúc tổ chức và quy trình ký số của Radiant Capital. Chúng cũng phải có kế hoạch rửa tiền phức tạp để che giấu dấu vết.

Vụ tấn công này cho thấy các hacker ngày càng tinh vi, chúng không chỉ giỏi về kỹ thuật mà còn rất am hiểu cách thức hoạt động của các dự án. Các dự án DeFi cần rút ra bài học kinh nghiệm, tăng cường bảo mật hệ thống, áp dụng các biện pháp phòng ngừa như:

  • Cơ chế Timelock: Triển khai cơ chế Timelock (khóa thời gian) cho các giao dịch quan trọng, đặc biệt là thay đổi quyền sở hữu. Timelock sẽ tạo ra khoảng thời gian trễ trước khi giao dịch được thực thi, cho phép hệ thống giám sát phát hiện bất thường và can thiệp kịp thời.
  • Quản trị chặt chẽ: Thiết lập quy trình quản trị rõ ràng, phân quyền hợp lý, và tăng cường giám sát các hoạt động nhạy cảm.
  • Xác thực đa yếu tố: Áp dụng xác thực đa yếu tố cho tất cả tài khoản và giao dịch quan trọng.
  • Kiểm tra kỹ lưỡng: Luôn kiểm tra kỹ lưỡng mọi giao dịch, đặc biệt là khi sử dụng ví cứng. Nếu phát hiện bất kỳ dấu hiệu bất thường nào, cần dừng lại ngay lập tức và điều tra kỹ lưỡng.

Với số tiền khổng lồ vừa chiếm đoạt, nhóm hacker này chắc chắn sẽ còn tiếp tục hoạt động. Các dự án và người dùng cần nâng cao cảnh giác, chủ động áp dụng các biện pháp bảo mật để bảo vệ tài sản.

Giá token RNDT của Radiant Capital đã giảm mạnh khoảng 18% từ sau vụ hack, từ mức 0.72 USD xuống còn 0.59 USD. Hiện tại, RNDT vẫn chưa hồi phục nhiều và đang giao dịch quanh mức 0.60 USD.

giá rdnt
Giá RDNT tại thời điểm viết bài. Nguồn: CoinMarketCap

Đọc thêm: Cuộc chiến các Layer 1: Ethereum có thực sự là kẻ thống trị?

RELEVANT SERIES