Según Foresight News, el equipo de SlowMist publicó un análisis del incidente de piratería de Radiant Capita, diciendo que Radiant Capital utiliza una billetera de firmas múltiples para administrar operaciones clave como actualizaciones de contratos y transferencias de fondos. Sin embargo, el atacante controló ilegalmente los permisos de tres. propietarios en la billetera de firmas múltiples, dado que la billetera de firmas múltiples de Radiant Capital adopta el modelo de verificación de firmas del 11 de marzo, el atacante primero usa las claves privadas de estos 3 propietarios para realizar firmas fuera de la cadena y luego inicia una en la cadena. transacción desde la billetera multifirma para transferir la propiedad de la billetera. Posteriormente, el contrato malicioso llama a la función setLendingPoolImpl del contrato LendingPoolAddressesProvider para actualizar el contrato lógico subyacente de Radiant Lending Pool a un contrato de puerta trasera malicioso. Finalmente, el atacante ejecutó una función de puerta trasera para transferir fondos de varios mercados de préstamos al contrato de ataque.