El hacker de Orbit Bridge es sospechoso de las violaciones de Coinspaid y Coinex

Última actualización: 4 de enero de 2024 06:21 EST . 2 min de lectura

Divulgación: Las criptomonedas son una clase de activos de alto riesgo. Este artículo se proporciona con fines informativos y no constituye un consejo de inversión. Al utilizar este sitio web, usted acepta nuestros términos y condiciones. Podemos utilizar enlaces de afiliados dentro de nuestro contenido y recibir comisiones.Fuente: AdobeStock / TamaraLos analistas de Blockchain de Match s han descubierto que los hackers de Orbit Chain utilizaron las mismas tácticas que en varios otros ataques de alto perfil, lo que sugiere que una organización de ciberdelincuencia, posiblemente el infame Lazarus Group, está detrás de estos hackeos.

Este grupo criminal parece haber estado ocupado el año pasado. Cointelegraph citó un informe del 3 de enero de 2024 de Matchs, en el que se nombraba a Coinspaid, Coinex y Atomic Wallet entre las víctimas del grupo.

Según el informe,

“[El análisis] da motivos para creer que el mismo grupo criminal puede estar involucrado en el hackeo del puente Orbit, que en 2023 había cometido previamente varios hackeos grandes de los servicios de criptomonedas Atomic wallet, CoinsPaid, CoinEx, etc., utilizando herramientas y patrones del conocido grupo Lazarus”.

A medida que se acercaba el nuevo año, los piratas informáticos explotaron Orbit Bridge, el servicio de puente entre cadenas de una cadena múltiple Orbit Chain con sede en Corea del Sur, haciéndose con USD 82 millones.

Leer más: ¿Están los hackers dos pasos por delante de la seguridad en un juego del gato y el ratón? Los expertos responden

Hilos comunes

Los analistas descubrieron que los piratas informáticos usaron Tornado Cash. Tenían fondos de gas de otras cuentas que los retiraron del popular mezclador de criptomonedas.

Un mezclador “mezcla” diferentes fondos para oscurecer el rastro que conduce a las fuentes originales. Por lo tanto, los piratas informáticos lo utilizan para mezclar sus fondos identificables con los fondos de otros.

Dicho esto, según los informes, Match “desmezcló” los fondos utilizando un software especializado. Analizó las “características y patrones antes y después del mezclador Tornado.cash, teniendo en cuenta los volúmenes de transacciones y las fechas/horas, así como otros métodos especializados”.

Lo que el equipo descubrió fue un grupo de direcciones. Uno de ellos utilizó el protocolo SWFT para transferir fondos a otras direcciones. El protocolo también se utilizó en los ataques DFX Finance, Deribit y AscendEX.

Tras el ataque a Oribit, una parte de los fondos enviados a través de SWFT viajó a través de una serie de cadenas, reuniéndose en una billetera Tron. Luego se transfirió a un intercambio y se cobró.

Otro factor común, argumentan los analistas, es que los atacantes utilizaron Avalanche Bridge y Simbad en el ataque Orbit y en varios ataques anteriores.

Según el equipo,

“[Estas son] herramientas y patrones del conocido grupo de Lázaro”.

Leer más: La Asociación Blockchain demanda a la OFAC por las sanciones a Tornado Cash

Lázaro fue responsable de una quinta parte de las pérdidas totales en 2023

El grupo de hackers Lazarus, afiliado a Corea del Norte, fue responsable del robo de 308,6 millones de dólares en 2023, según descubrió la principal plataforma de servicios de seguridad y recompensas por errores Immunefi. Esto es la friolera del 17% de las pérdidas totales del año.

El grupo supuestamente estuvo detrás de los ataques de alto perfil a Atomic Wallet, CoinEx, Alphapo, Stake, CoinsPaid y el ataque masivo Ronin Network, lo que resultó en una pérdida de USD 625 millones.

Fuente: ImmunefiEl equipo de Immunefi publicó recientemente un informe centrado específicamente en el Grupo Lazarus. Descubrió que, entre 2021 y 2023, el grupo robó 1.903.600.000 dólares en la Web3 eco.

En diciembre, el CEO de Immunefi, Mitchell Amador, comentó que:

“A medida que nos acercamos a 2024, su creciente sofisticación es preocupante. Su habilidad para explotar las vulnerabilidades de la infraestructura, las debilidades de los contratos inteligentes, así como sus meticulosas operaciones de ingeniería social, subrayan su surgimiento como quizás la amenaza más apremiante para la web3 en la actualidad”.

Leer más: Es posible que se produzcan pérdidas récord en Web3 a medida que suben los precios de las criptomonedas: Immunefi

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado