북한 라자루스 조직, 320만 달러 사기로 또다시 공격

이 기사는 기계로 번역되었습니다
원문 표시

북한과 연계된 해커들이 암호화폐 섹터에 대한 공격을 강화하고 있으며, 최근 조사에서 라자러스 그룹의 진화하는 방법을 지적하고 있습니다.

온체인 분석가 ZachXBT는 해당 정권의 사이버 작전과 관련된 일련의 사건들을 밝혀냈습니다. 이러한 사건들에는 가짜 개발자 프로필과 복잡한 자금세탁 전략의 사용이 포함됩니다.

라자러스 해커들, 북한의 암호화폐 공격 강화로 수백만 달러 절도

6월 29일, Zachxbt는 라자러스 그룹이 5월 16일에 디지털 자산 320만 달러를 사기로 빼앗았다고 보고했습니다.

절도된 자금은 빠르게 솔라나(Solana)에서 이더리움(ETH)으로 전환되었습니다. 해커는 그 후 800 ETH를 암호화폐 거래를 모호하게 하는 개인정보 보호 프로토콜인 토네이도 캐시에 예금했습니다.

북한 공격자 거래 지도.북한 공격자 거래 지도. 출처: ZachXBT

보고 당시, 약 125만 달러가 다이(Dai)와 이더리움(ETH)을 보유한 이더리움 지갑에 남아 있었습니다.

한편, 이 공격은 점점 더 고가치 암호화폐 자산을 노리는 라자러스 그룹의 활동 중 하나일 뿐입니다.

6월 27일, ZachXBT는 해당 그룹을 페페(Pepe)의 창시자 맷 퓨리와 연관된 여러 NFT 프로젝트에 영향을 미친 중대한 익스플로잇과 연결했습니다. 이 공격은 체인쏘와 파브르 같은 프로젝트에도 영향을 미쳤습니다.

6월 18일에 시작된 이 일련의 공격으로 해커들은 여러 NFT 계약을 장악할 수 있었습니다. 그들은 NFT를 민트하고 덤프하여 이들 프로젝트에서 약 100만 달러를 훔쳤습니다.

ZachXBT의 조사에 따르면 해커들은 절도한 자금을 세 개의 지갑에 걸쳐 이동시켰습니다. 결국 일부 ETH를 스테이블코인으로 전환하여 중앙화 거래소인 엠이엑스씨(MEXC)로 이체했습니다.

한편, 특정 엠이엑스씨 입금 주소와 연결된 스테이블코인 이체 패턴은 공격자들이 여러 암호화폐 프로젝트에 관여했음을 시사합니다.

또한 분석 결과 한국어 언어 설정과 북한 활동과 일치하는 시간대를 가진 깃허브 계정과의 연결고리가 발견되었습니다.

"내부 로그에서 드러난 다른 지표들은 의심되는 북한 IT 근로자의 이력서에서 이상한 점을 보여줍니다. 미국에 산다고 주장하는 개발자가 왜 한국어 설정, 아스트랄 VPN 사용, 아시아/러시아 시간대를 가지고 있을까요?"라고 ZachXBT는 의문을 제기했습니다.

파브르의 경우, 조사관들은 기술책임자 알렉스 홍이 북한 IT 근로자일 것으로 의심하고 있습니다. ZachXBT는 또한 홍의 링크드인 프로필이 최근 삭제되었고 그의 근무 이력을 확인할 수 없었다고 보고했습니다.

실제로 이러한 사건들은 북한의 암호화폐 절도에서의 지속적인 역할을 강조합니다. 블록체인 분석 기업 TRM 랩스는 최근 해당 국가의 해커들을 약 16억 달러의 절도된 자금과 연결했으며, 이는 올해 절도된 모든 암호화폐 자산의 약 70%를 차지합니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
1
즐겨찾기에 추가
코멘트