متن خبر

نروژ 5.84 میلیون دلار ارز دیجیتال سرقت شده توسط هکرهای لازاروس را کشف و ضبط کرد.

نروژ 5.84 میلیون دلار ارز دیجیتال سرقت شده توسط هکرهای لازاروس را کشف و ضبط کرد.

اخبارنروژ 5.84 میلیون دلار ارز دیجیتال سرقت شده توسط هکرهای لازاروس را کشف و ضبط کرد.
شناسهٔ خبر: 268708 -




خبرکاو:

Cryptocurrency

آژانس پلیس نروژ Økokrim از کشف و ضبط 60 میلیون NOK (حدود 5.84 میلیون دلار) ارز رمزنگاری شده توسط گروه Lazarus در مارس 2022 به دنبال هک Axie Infinity Ronin Bridge خبر داده است.

این آژانس در بیانیه‌ای اعلام کرد: «این مورد نشان می‌دهد که ما همچنین ظرفیت زیادی برای پیگیری پول در بلاک چین داریم، حتی اگر مجرمان از روش‌های پیشرفته استفاده کنند».

این تحول بیش از 10 ماه پس از آن صورت می گیرد که وزارت خزانه داری آمریکا گروه هکری تحت حمایت کره شمالی را به سرقت 620 میلیون دلار از پل زنجیره ای رونین متهم کرد.

سپس در سپتامبر 2022، دولت ایالات متحده بازیابی بیش از 30 میلیون دلار ارز دیجیتال را اعلام کرد که نشان دهنده 10٪ از وجوه سرقت شده است.

اوکوکریم بيان کرد که با شرکای مجری قانون بین‌المللی برای دنبال کردن و جمع‌آوری مسیر پول کار کرده است و در نتیجه انجام فعالیت‌های پولشویی را برای بازیگران جنایتکار دشوارتر می‌کند.

وی گفت : «این پولی است که می‌تواند از کره شمالی و برنامه تسلیحات هسته‌ای آن حمایت کند». " پس ردیابی ارز دیجیتال و تلاش برای متوقف کردن پول در زمانی که آنها سعی می کنند آن را در دارایی های فیزیکی برداشت کنند، مهم بوده است. "

این توسعه زمانی صورت می‌گیرد که صرافی‌های رمزنگاری Binance و Huobi حساب‌های حاوی تقریباً 1.4 میلیون دلار ارز دیجیتال را که از هک پل Horizon در ژوئن 2022 سرچشمه می‌گرفت، مسدود کردند.

این حمله که به گروه لازاروس نیز مقصر شناخته شد، به عوامل تهدید این امکان را داد تا برخی از درآمدها را از طریق تورنادو کش، که توسط دولت ایالات متحده در آگوست 2022 تحریم شد، پولشویی کنند.

شرکت تجزیه و تحلیل بلاک چین Elliptic هفته گذشته گفت: «وجوه دزدیده شده تا همین اواخر، زمانی که محققان ما شروع به مشاهده آن‌ها از طریق زنجیره‌های پیچیده تراکنش‌ها به صرافی‌ها کردند، غیرفعال بودند.

علاوه بر این، تام رابینسون از Elliptic به The Hacker News گفت، علاوه بر این، نشانه‌هایی وجود دارد که بلندر - یکی دیگر از میکسرهای ارزهای دیجیتال که در می 2022 تحریم شد - ممکن است به عنوان سندباد احیا شده باشد و نزدیک به 100 میلیون دلار بیت کوین را از هک‌های منتسب به گروه Lazarus پولشویی کرده است.

به گفته این شرکت، وجوهی که در پی سرقت پل هورایزن جمع‌آوری شده بود «از طریق یک سری معاملات پیچیده شامل صرافی‌ها، پل‌های زنجیره‌ای متقاطع و میکسرها شسته شد».

یک بار دیگر از Tornado Cash استفاده شد، اما به جای Blender، یک میکسر بیت کوین دیگر استفاده شد: Sinbad.

اگرچه این سرویس تنها در اوایل اکتبر 2022 راه اندازی شد، اما تخمین زده می شود که ده ها میلیون دلار از Horizon و سایر هک های مرتبط با کره شمالی تسهیل شده باشد.

Chainalysis در اوایل این ماه نشان داد که در دوره دو ماهه از دسامبر 2022 تا ژانویه 2023، گروه دولت-ملت در مجموع 1429.6 بیت کوین به ارزش تقریباً 24.2 میلیون دلار به میکسر ارسال کرده است.

شواهدی که نشان می‌دهد سندباد «به احتمال زیاد» نام تجاری مجدد Blender است، از همپوشانی‌هایی در آدرس کیف پول مورد استفاده، ارتباط آن‌ها با روسیه، و وجوه مشترک در نحوه عملکرد هر دو میکسر ناشی می‌شود.

Elliptic او میگوید : «تحلیل تراکنش‌های بلاک چین نشان می‌دهد که کیف پول بیت‌کوینی که برای پرداخت به افرادی که سندباد را تبلیغ می‌کردند استفاده می‌کرد، خود بیت‌کوین را از کیف پول اپراتور Blender دریافت می‌ کرد.

تجزیه و تحلیل تراکنش های بلاک چین نشان می دهد که تقریباً تمام تراکنش های اولیه ورودی به سندباد (حدود 22 میلیون دلار) از کیف پول مشکوک اپراتور Blender سرچشمه گرفته است.

خالق سندباد که نام مستعار «مهدی» دارد، به WIRED بيان کرد که این سرویس در پاسخ به «متمرکز شدن فزاینده ارزهای دیجیتال» راه‌اندازی شده است و این یک پروژه مشروع حفظ حریم خصوصی در امتداد خطوط Monero، Zcash، Wasabi و Tor است. .

این یافته‌ها همچنین زمانی به دست می‌آیند که نهادهای بهداشت و درمان در تیررس موج جدیدی از حملات باج‌افزاری هستند که توسط بازیگران لازاروس برای ایجاد درآمد غیرقانونی برای کشور تحریم‌شده سازمان‌دهی شده‌اند.

سود حاصل از این حملات با انگیزه مالی برای تأمین مالی سایر فعالیت‌های سایبری از جمله جاسوسی از بخش دفاعی و سازمان‌های پایگاه‌های صنعتی دفاعی در کره جنوبی و ایالات متحده، بر اساس مشاوره مشترک صادر شده توسط دو کشور، استفاده می‌شود.

اما اقدامات مجری قانون هنوز نتوانسته است در حمله پربار بازیگر تهدید، که با رفتارهای جدید به تکامل خود ادامه داده است، خنثی کند.

مرکز پاسخ اضطراری AhnLab (ASEC) در گزارش اخیر فاش شده است: این شامل طیف گسترده ای از تکنیک های ضد پزشکی قانونی است که برای پاک کردن آثار نفوذ و همچنین مانع از تجزیه و تحلیل طراحی شده است.

محققان ASEC می‌گویند: «گروه لازاروس در مجموع سه تکنیک را انجام داد: پنهان کردن داده‌ها، پاک کردن مصنوعات، و مبهم کردن دنباله‌ها».


این مقاله جالب بود؟ ما را در توییتر و لینکدین دنبال کنید تا محتوای اختصاصی بیشتری را که پست می کنیم بخوانید.

خبرکاو

برچسب‌ها

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است