朝鮮拉撒路集團再次發動詐騙,詐騙金額達 320 萬美元

本文為機器翻譯
展示原文

朝鮮駭客正在加大對加密貨幣領域的攻擊力度,最近的調查指出朝鮮駭客組織Lazarus Group的作案手法正在不斷演變。

鏈上分析師ZachXBT揭示了一系列與該政權網路行動相關的事件。這些事件包括使用虛假開發者檔案和複雜的洗錢策略。

Lazarus駭客竊取數百萬資金,朝鮮加大加密貨幣攻擊力度

6月29日,Zachxbt報告稱Lazarus Group在5月16日詐騙了一名使用者價值320萬美元的數字資產。

被盜資金迅速從Solana轉換為以太坊。駭客隨後將800個以太幣存入Tornado Cash,這是一個可以模糊加密貨幣交易的隱私協議。

North Korea Attackers Transaction Map.朝鮮攻擊者交易地圖。來源:ZachXBT

在報告時,估計有125萬美元仍留在一個持有Dai和以太幣的以太坊錢包中。

與此同時,這次攻擊只是Lazarus Group系列活動中的一次,該組織越來越多地針對高價值加密資產。

6月27日,ZachXBT將該組織與一次重大漏洞攻擊聯絡起來,該攻擊影響了與Pepe創作者Matt Furie相關的多個NFT專案。攻擊還影響了ChainSaw和Favrr等專案。

這一系列始於6月18日的攻擊使駭客能夠控制多個NFT合約。他們隨後鑄造並拋售NFT,從這些專案中竊取了約100萬美元。

ZachXBT的調查顯示,駭客將被盜資金轉移到三個錢包。最終,他們將部分以太幣轉換為穩定幣,並轉入MEXC這個中心化交易所。

與此同時,與特定MEXC存款地址相關的穩定幣轉賬模式表明,攻擊者參與了多個加密專案。

此外,分析還發現了與使用韓語設定和與朝鮮活動一致的時區的GitHub賬戶的關聯。

"內部日誌中的其他指標顯示了一份可疑的朝鮮IT工作者簡歷中的異常情況。為什麼一個聲稱居住在美國的開發者會有韓語設定、使用Astral VPN,並且時區在亞洲/俄羅斯?"ZachXBT質疑道。

在Favrr的案例中,調查人員懷疑該專案的首席技術官Alex Hong是一名朝鮮IT工作者。ZachXBT還報告稱,Hong的LinkedIn檔案recently被刪除,且無法驗證其工作歷史。

確實,這些事件凸顯了朝鮮在加密貨幣盜竊中持續發揮的作用。區塊鏈分析公司TRM Labs最近將該國駭客與近16億美元被盜資金聯絡起來,約佔今年所有被盜加密資產的70%。

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
1
收藏
評論