A plataforma de dados da blockchain, Arkham Intelligence, diz que o Lazarus Hacking Group, patrocinado pela província norte-coreano, é responsável por passar os tokens associados ao Bybit de Crypto Exchange na sexta-feira, US $ 1,4 bilhão em Crypto Exchange Bybit em Ethereum (ETH).
A conexão com Lázaro foi feita através de dados na cadeia que vinculavam atividades a ataques anteriores que ligavam o Lázaro. Este é um grupo vinculado a muitos outros hacks e explorações da indústria. Essa conexão foi feita pelo pseudônimo na cadeia Thuth Zachxbt, que ajudou a resolver muitos outros hacks de crypto nos últimos anos.
“Sua submissão inclui análises detalhadas das transações de teste e carteiras conectadas usadas antes da exploração, bem como vários gráficos forenses e análise de tempo “. Postado em x.
Arkham registrou prêmios em dinheiro e ofereceu US $ 30.000 em tokens Arkm em troca de agarrar quem está por trás do hack de US $ 1,4 bilhão que abalou Bybit no início da sexta -feira e depois começou a abalar o mercado de crypto.
Zachxbt ainda não elaborou suas descobertas, mas ele e seus colegas têm conexões na cadeia para a carteira usada hoje e a carteira usada no mês passado, com US $ 85 milhões phemex, as carteiras que ele disse que descobrindo o operador norte-coreano poderia ser identificado como o chefe do hack do bybit. Uma troca de crypto com sede em Cingapura.
Os cripto-hackers patrocinados pelo Estado norte-coreanos são referidos coletivamente como o Lazarus Group pelos investigadores ocidentais e são alguns dos operadores mais sofisticados da cadeia do mundo. No ano passado, eles conseguiram exceder US $ 1,3 bilhão de vários projetos, de acordo com a análise da cadeia.
Não existe um “grupo Lazarus” singular. Em vez disso, até onde as evidências sugerem, a Coréia do Norte utiliza uma equipe diferente de operadores profissionais, cada um dos quais varia de ataques de phishing a explorações complexas na cadeia.
No momento da redação deste artigo, não está claro como os hacks de hoje realmente não sofreram, com base nos preços dos ativos no momento do incidente. Bibit afirmou que a exploração utilizou um “ataque sofisticado” que mascara a interface de assinatura para transações com múltiplas assinaturas e exibe uma carteira controlada por hackers como o endereço do destinatário pretendido. Alguns usuários de crypto recuperaram a história e questionaram se os funcionários da Bibit haviam caído em um ataque de phishing.
De qualquer forma, parece que a Coréia do Norte está atualmente pegando mais códigos em um dia do que conseguiu roubar o ano passado. E esses fundos raramente retornam ao Bibit em breve. O governo dos EUA conseguiu rastrear a pessoa responsável por façanhas como o Bitfinex Hack de 2016 e é forçado a devolver fundos roubados, mas os operadores norte -coreanos estão agora no cargo de Paria, o país de origem. pressão de força ou forçar.
Nota do editor: Esta história foi atualizada após a publicação com detalhes adicionais.
Relatório diário Boletim informativo
Comece diariamente com os principais artigos de notícias agora. Além de recursos originais, podcasts, vídeos e muito mais.