giải phóng:
- Nhóm Lazarus bị nghi ngờ tấn công CoinEx.
- Làn sóng tấn công thứ ba tấn công các sàn giao dịch.
Theo dữ liệu mới, nhóm hack Lazarus có thể đứng sau vụ tấn công vào sàn giao dịch tiền điện tử CoinEx.sương mù chậm, một blockchain Công ty an ninh mạng cho biết trong một tweet rằng những kẻ tấn công CoinEx có thể có liên quan đến các hacker Triều Tiên được gọi là nhóm Lazarus.
Lazarus sống lại
Theo SlowMist, Lazarus cũng đứng sau các cuộc tấn công vào nền tảng cờ bạc tiền điện tử Stake.com và nhà cung cấp thanh toán tiền điện tử Alphapo. Họ giải thích những nghi ngờ của mình trong một bài đăng trên Twitter.
SlowMist cho biết ban đầu kẻ khai thác Alphapo đã hoán đổi TRX lấy ETH và kết nối nó thông qua TransitSwap tới địa chỉ (0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d). Do đó, địa chỉ này (0x22b…98d) được đánh dấu là Alphapo Exploiter trên chuỗi ETH.
Điều thú vị là, cùng một địa chỉ (0x22b…98d) được đánh dấu là Kẻ khai thác cổ phần trên chuỗi BSC.
🚨Báo động an ninh sương mù chậm🚨
1/ @coinexcom kẻ bóc lột, @cá cược kẻ bóc lột và #alphawave Những kẻ khai thác đều có thể liên quan đến tin tặc Triều Tiên được gọi là “tin tặc Triều Tiên” #lazarusgroup.
Đây là cách chúng tôi đi đến kết luận này: https://t.co/IGNldb2ZZJ pic.twitter.com/SLGzSgbCis
– SlowMist (@SlowMist_Team) Ngày 13 tháng 9 năm 2023
Ngoài ra, một địa chỉ khác (0x754…c59) được đánh dấu là CoinEx Exploiter trên chuỗi ARB và OP, đồng thời cũng được đánh dấu là Stake Exploiter trên chuỗi ARB và OP. Polygon xích. Điều này cho thấy rằng cùng một địa chỉ đã được sử dụng trong cả hai cuộc tấn công.
Do FBI trước đây đã liên kết Stake Exploiter với nhóm hacker Lazarus của Triều Tiên, theo SlowMist Technology, cả ba kẻ khai thác—Alphapo, CoinEx và Stake—có thể được liên kết với nhóm này.
một kỷ lục lớn
Ngoài hành vi bóc lột gần đây, Lazarus còn có tiền sử hoạt động tội phạm. Trước khi nhắm mục tiêu Stake, họ đã đánh cắp 60 triệu đô la từ các nhà cung cấp thanh toán tiền điện tử Alphapo và CoinsPaid.
Vào tháng 6, Lazarus đã thực hiện vụ trộm lớn nhất trong năm, đánh cắp 100 triệu USD từ một nhà cung cấp ví khác, Atomic Wallet. Ngoài ra, Reuters còn báo cáo rằng tin tặc từ tổ chức này đã xâm nhập JumpCloud, một công ty CNTT của Mỹ và sử dụng nó để tấn công các công ty tiền điện tử.
Làn sóng thứ ba đang đến
Ban đầu, người ta tin rằng tin tặc đã thực hiện hai cuộc tấn công trước khi tẩu thoát cùng số tiền. Tuy nhiên, một bản cập nhật gần đây từ nhóm CoinEx cho biết rằng cuộc tấn công thứ ba vào giao thức sau đó đã xảy ra, lần này là tận dụng ví BSC, ARB, OP, v.v.
#CoinExResponseCập nhật – Chúng tôi đã xác định được loạt địa chỉ ví đáng ngờ thứ ba có liên quan đến vụ hack:
Chúng tôi đang làm việc không ngừng nghỉ để truy tìm địa chỉ của hacker. Dưới đây là những địa chỉ được xác định gần đây nhất:$BSC:
*0xC844F7178379782eC19F3EE6E399f2EB7b2b984F$ARB:……— CoinEx Toàn cầu (@coinexcom) Ngày 13 tháng 9 năm 2023
Không rõ số tiền thực sự đã bị rút là bao nhiêu. TRX là một trong những đồng tiền lớn nhất bị đánh cắp trong các cuộc tấn công trước đó. Nhưng điều này không ảnh hưởng nhiều đến giá TRX.
Tuy nhiên, tâm lý có trọng số đối với TRX đã giảm đáng kể, cho thấy phe gấu có thể đang tiến tới token tương lai.

Nguồn: Santiment
Tạp Chí Số tổng hợp