Nhóm Lazarus của Triều Tiên bị nghi ngờ trong vụ trộm CoinEx trị giá 31 triệu USD


  Tập đoàn Lazarus có liên kết với Triều Tiên đã đánh cắp gần 240 triệu USD tiền điện tử kể từ tháng 6 năm 2023, đánh dấu sự leo thang đáng kể của các vụ hack.

Theo nhiều báo cáo từ Certik, Elliptic và ZachXBT, nhóm hack khét tiếng được cho là bị nghi ngờ đứng sau vụ trộm tài sản kỹ thuật số trị giá 31 triệu USD từ sàn giao dịch CoinEx vào ngày 12 tháng 9 năm 2023.

Vụ trộm tiền điện tử nhằm vào CoinEx bổ sung vào một loạt các cuộc tấn công gần đây nhắm vào Atomic Wallet (100 triệu đô la), CoinsPaid (37,3 triệu đô la), Alphapo (60 triệu đô la) và Stake.com (41 triệu đô la).

"Một số tiền bị đánh cắp từ CoinEx đã được gửi đến một địa chỉ được sử dụng bởi nhóm Lazarus để rửa tiền bị đánh cắp từ Stake.com, mặc dù trên một blockchain khác", Elliptic nói. "Sau đó, các khoản tiền đã được bắc cầu với Ethereum, sử dụng một cây cầu trước đây được sử dụng bởi Lazarus, và sau đó được gửi trở lại một địa chỉ được biết là do hacker CoinEx kiểm soát."

Công ty phân tích blockchain cho biết các cuộc tấn công mới nhất là một dấu hiệu cho thấy tập thể đối thủ đang chuyển trọng tâm từ các dịch vụ phi tập trung sang các dịch vụ tập trung, sau này là mục tiêu của nó trước năm 2020.

Sự xoay trục có thể được thúc đẩy bởi những cải tiến trong các tiêu chuẩn phát triển và kiểm toán hợp đồng thông minh trong không gian DeFi và tăng quyền truy cập được cung cấp bởi các sàn giao dịch tập trung thông qua các cuộc tấn công kỹ thuật xã hội.

Diễn biến này diễn ra khi nhà lãnh đạo của quốc gia bị trừng phạt, Kim Jong Un, đến thăm Nga vì những gì được cho là một thỏa thuận vũ khí, ngay cả khi nước này bắn hai tên lửa đạn đạo tầm ngắn về phía vùng biển phía đông của mình vào đầu tuần.

Triều Tiên đã tận dụng các vụ trộm tiền điện tử như một cách để vượt qua các lệnh trừng phạt và tài trợ cho các chương trình vũ khí của mình. Một kênh tạo doanh thu khác là sử dụng nhân viên CNTT tự do ở nước ngoài bằng cách sử dụng các tài liệu nhận dạng giả mạo che giấu quốc tịch thực sự của họ.

TRM Labs cho biết vào tháng 6 năm 2023: “Trong những năm gần đây, đã có sự gia tăng rõ rệt về quy mô và quy mô các cuộc tấn công mạng nhằm vào các doanh nghiệp liên quan đến tiền điện tử của Triều Tiên”. chương trình tên lửa."

Nhóm Lazarus và các cụm nhỏ của nó cũng như các nhóm hack khác liên quan đến đất nước đã nổi cơn thịnh nộ trong những tháng gần đây, dàn dựng một loạt các hoạt động độc hại, bao gồm các cuộc tấn công chuỗi cung ứng phần mềm nhắm vào các công ty như 3CX và JumpCloud cũng như kho lưu trữ mã nguồn mở cho JavaScript và Python.

Trong một cuộc khám nghiệm tử thi của vụ hack, CoinsPaid tiết lộ rằng các nhà tuyển dụng giả mạo từ các công ty tiền điện tử đã liên lạc với nhân viên của mình thông qua LinkedIn và các Messenger khác nhau với mức lương hấp dẫn và lừa họ "cài đặt Đại lý JumpCloud hoặc một chương trình đặc biệt để hoàn thành nhiệm vụ kỹ thuật", một chiến dịch được gọi là Chiến dịch Dream Job.

Mới hơn Cũ hơn