Last updated: January 4, 2024 06:21 EST . 2分で読めます 開示:暗号資産はリスクの高い資産クラスです。 この記事は情報提供を目的としており、投資アドバイスを構成するものではありません。 このウェブサイトを使用することにより、利用規約に同意したことになります。 コンテンツ内でアフィリエイトリンクを利用し、コミッションを受け取る場合があります。Source: AdobeStock / TamaraBlockchainのアナリストは、**Orbit Chain**ハッカーが他のいくつかの有名な攻撃と同じ戦術を使用していたことを発見し、サイバー犯罪組織、おそらく悪名高い**Lazarus Group**がこれらのハッキングの背後にいることを示唆しています。この犯罪グループは昨年も忙しかったようです。 コインテレグラフは、2024年1月3日のMatch sのレポートを引用し、グループの犠牲者として**Coinspaid**、**Coinex**、**Atomic Wallet**の名前を挙げた。レポートによると、> 「(分析は)同じ犯罪グループがOrbitブリッジのハッキングに関与している可能性があると信じる理由を与えています。2023年には、有名なLazarusグループのツールとパターンを使用して、暗号通貨サービスAtomicウォレット、CoinsPaid、CoinExなどの大規模なハッキングを数回犯していました。」> > 新年が近づくと、ハッカーは韓国を拠点とするマルチアセットOrbit Chainのクロスチェーンブリッジングサービスである**Orbit Bridge**を悪用し、8,200万ドルを稼ぎ出しました。**続きを読む:** ハッカーはいたちごっこでセキュリティの2歩先を行くのか? 専門家の回答## 共通スレッド アナリストは、ハッカーが**Tornado Cash**を使用していることを発見しました。 彼らは、人気のある暗号ミキサーからそれらを引き出した他のアカウントからのガス資金を持っていました。ミキサーは、元のソースに戻る道筋を曖昧にするために、さまざまな資金を「混合」します。 したがって、ハッカーはそれを使用して、識別可能な資金を他の人の資金と混合します。そうは言っても、Matchは専用のソフトウェアを使用して資金を「脱混合」したと伝えられています。 「Tornado.cashミキサーの前後の特性とパターンを、取引量や日時、その他の特殊な方法を考慮して」分析しました。チームが発見したのは、住所のグループでした。 そのうちの1つは、**SWFT**プロトコルを使用して他のアドレスに資金を送金しました。 このプロトコルは、**DFX Finance**、**Deribit**、**AscendEX**攻撃でも使用されました。Oribit攻撃の後、SWFTを介して送信された資金の一部は、**Tron**ウォレットに集まり、いくつかのチェーンを通過しました。 その後、取引所に送金され、現金化されました。アナリストらは、もう1つの共通要因として、攻撃者がOrbit攻撃とそれ以前のいくつかの攻撃で**Avalanche Bridge**と**Sinbad**を使用したと主張しています。チームごとに、> 「これらは、よく知られたラザロ・グループの道具とパターンです。」> > **続きを読む:** ブロックチェーン協会がトルネードキャッシュの制裁をめぐってOFACを提訴## Lazarusは2023年の総損失の5分の1を占めた 北朝鮮関連のハッカー集団「Lazarus」が2023年に3億860万ドルを盗んだことが、主要なバグバウンティおよびセキュリティサービスプラットフォームである**Immunefi**の調査で明らかになりました。 これは、年間総損失のなんと17%に相当します。このグループは、**Atomic Wallet**、**CoinEx**、**Alphapo**、**Stake**、**CoinsPaid**、および大規模な**Ronin Network**攻撃の背後にいたとされ、6億2,500万ドルの損失をもたらしました。出典:ImmunefiImmunefiチームは最近、Lazarusグループに焦点を当てたレポートを発表しました。 それによると、2021年から2023年の間に、このグループはWeb3エコ全体で1,903,600,000ドルを盗んだことがわかりました。12月、ImmunefiのCEOであるMitchell Amador氏は次のようにコメントしています。> 「2024年が近づくにつれ、その巧妙さがエスカレートしていることが懸念されます。 インフラの脆弱性、スマートコントラクトの弱点、そして細心の注意を払ったソーシャルエンジニアリングの運用に長けていることは、今日のWeb3にとっておそらく最も差し迫った脅威として浮上していることを強調しています。> > **続きを読む:** 暗号価格が上昇するにつれて、Web3の記録的な損失が来る可能性があります:Immunefi
Orbit BridgeハッカーがコインペイドとCoinexの侵害で疑われる
Last updated: January 4, 2024 06:21 EST . 2分で読めます
開示:暗号資産はリスクの高い資産クラスです。 この記事は情報提供を目的としており、投資アドバイスを構成するものではありません。 このウェブサイトを使用することにより、利用規約に同意したことになります。 コンテンツ内でアフィリエイトリンクを利用し、コミッションを受け取る場合があります。
Source: AdobeStock / TamaraBlockchainのアナリストは、Orbit Chainハッカーが他のいくつかの有名な攻撃と同じ戦術を使用していたことを発見し、サイバー犯罪組織、おそらく悪名高いLazarus Groupがこれらのハッキングの背後にいることを示唆しています。
この犯罪グループは昨年も忙しかったようです。 コインテレグラフは、2024年1月3日のMatch sのレポートを引用し、グループの犠牲者としてCoinspaid、Coinex、Atomic Walletの名前を挙げた。
レポートによると、
新年が近づくと、ハッカーは韓国を拠点とするマルチアセットOrbit ChainのクロスチェーンブリッジングサービスであるOrbit Bridgeを悪用し、8,200万ドルを稼ぎ出しました。
続きを読む: ハッカーはいたちごっこでセキュリティの2歩先を行くのか? 専門家の回答
共通スレッド
アナリストは、ハッカーがTornado Cashを使用していることを発見しました。 彼らは、人気のある暗号ミキサーからそれらを引き出した他のアカウントからのガス資金を持っていました。
ミキサーは、元のソースに戻る道筋を曖昧にするために、さまざまな資金を「混合」します。 したがって、ハッカーはそれを使用して、識別可能な資金を他の人の資金と混合します。
そうは言っても、Matchは専用のソフトウェアを使用して資金を「脱混合」したと伝えられています。 「Tornado.cashミキサーの前後の特性とパターンを、取引量や日時、その他の特殊な方法を考慮して」分析しました。
チームが発見したのは、住所のグループでした。 そのうちの1つは、SWFTプロトコルを使用して他のアドレスに資金を送金しました。 このプロトコルは、DFX Finance、Deribit、AscendEX攻撃でも使用されました。
Oribit攻撃の後、SWFTを介して送信された資金の一部は、Tronウォレットに集まり、いくつかのチェーンを通過しました。 その後、取引所に送金され、現金化されました。
アナリストらは、もう1つの共通要因として、攻撃者がOrbit攻撃とそれ以前のいくつかの攻撃でAvalanche BridgeとSinbadを使用したと主張しています。
チームごとに、
続きを読む: ブロックチェーン協会がトルネードキャッシュの制裁をめぐってOFACを提訴
Lazarusは2023年の総損失の5分の1を占めた
北朝鮮関連のハッカー集団「Lazarus」が2023年に3億860万ドルを盗んだことが、主要なバグバウンティおよびセキュリティサービスプラットフォームであるImmunefiの調査で明らかになりました。 これは、年間総損失のなんと17%に相当します。
このグループは、Atomic Wallet、CoinEx、Alphapo、Stake、CoinsPaid、および大規模なRonin Network攻撃の背後にいたとされ、6億2,500万ドルの損失をもたらしました。
12月、ImmunefiのCEOであるMitchell Amador氏は次のようにコメントしています。
続きを読む: 暗号価格が上昇するにつれて、Web3の記録的な損失が来る可能性があります:Immunefi