العملات الرقمية

مجموعة Lazarus في ذلك مرة أخرى – ضحية جديدة مشتبه فيها في 3.1 مليون دولار Tron Hack

ذكرت Zachxbt ، The Crypto Slept ، أن ضحية تم اختراقها على Tron ، مما أدى إلى خسارة حوالي 3.19 مليون دولار في USDT. تم تحويل USDT المسروقة إلى Ethereum قبل تقسيم ETH بين 10 عناوين وإيداعها في Tornado Cash. يعزو Zachxbt هذا الاختراق لمجموعة Lazarus الكورية الشمالية سيئة السمعة.

عدسة Onchain تم الكشف عنها أن Zachxbt قد اكتشف هجومًا ضارًا آخر من قبل أحد المتسللين ، مما أدى إلى خسارة الضحية غير المعروفة بحوالي 3.19 مليون دولار أمريكي. وفقًا لـ Tronscan ، تم نقل USDT إلى ethereum blockchain ، حيث تم تبديلها لـ ETH ثم تقسيمها بين 10 عناوين قبل أن يتم إيداعها في Tornado Cash (96 × 10 eth ، 4 × 100 eth ، 78 × 1 Eth ، 5 × 0.1 Eth).

أشار Zachxbt إلى أن المتسلل يعيد استخدام عنوان سرقة من Hack Michael Kong (Fantom/Sonic) في أكتوبر 2023 ، والذي كان يعزى سابقًا إلى مجموعة Lazarus كجزء من “حملة Spearphishing” في تقرير مارس 2024 الذي نشرته الأمم المتحدة.

في 22 فبراير ، كشفت ZachxBT أيضًا أن مجموعة Lazarus قد ربطت اختراق Bybit إلى Hack Phemex مباشرةً على السلسلة من خلال صناديق “Commingling” من عنوان السرقة الأولي لكلا الحوادث.

تضيف مجموعة Lazarus ضحية غير معروفة إلى القائمة الطويلة لسرقة التشفير

ذكرت Zach (ZachxBT) أن مستخدم خداع مجموعة Lazarus على Tron مقابل 3.2 مليون دولار أمريكي تقريبًا

تم تحويل الأموال المسروقة من #tron إلى #ethereum. ثم تم تقسيم $ eth بين 10 عناوين وإيداعها في Tornado Cash على النحو التالي: 96 × 10 eth ، 4 × 100 eth ، … pic.twitter.com/jrq03rtfla

– Onchain Lens (onchainlens) 1 مارس 2025

وفقًا لـ ZachxBT ، يُشتبه في أن مجموعة Lazarus قد ضربت مرة أخرى ، وهذه المرة تستهدف ضحية غير معروفة على Tron وسرقة أكثر من 3.19 مليون دولار أمريكي. ثم تم نقل النهب بسرعة إلى سلسلة Ethereum ، وتم تبديلها لـ ETH ، وانقسام بين عشرة عناوين قبل أن يتم إيداعها في Tornado Cash. أظهرت بيانات Trinscan أن المتسللين (S) قد استخدم عنوانين ، Tyq3455gfneqyw و 0xcced1276382f4d ، إلى Siphon 3،199،779 USDT من ضحية بعنوان TDNALDS1A1G6VYRU.

ويأتي الهجوم الضار الذي نسب إلى مجموعة القرصنة الكورية الشمالية المشتبه في وجود روابط حكومية بعد سرقة حديثة حيث سرقت المجموعة أكثر من مليار دولار من بورصة Bybit. كان BYBIT ضحية لكسر الرقم القياسي ~ 1.5 مليار دولار اختراق Ethereum. كانت مجموعة Lazarus في كوريا الشمالية المشتبه به الرئيسي في هجوم متطور حيث تسلل المتسللون إلى محفظة Bybit الباردة وسرقوا أكثر من 400 ألف.

تدعي بحث Elliptic أن سرقة Bybit هو أكبر سرقة تشفير في التاريخ. يشتبه في أن مجموعة لازاروس تسرق أكثر من 6 مليارات دولار من أصول التشفير منذ عام 2017.

يتبع الإهليلجي أنماط مجموعة لازاروس

وفقًا لأبحاث Elliptic ، اتبعت مجموعة Lazarus نمطًا مميزًا لغسل الرموز المشفرة المسروقة. كانت الخطوة الأولى هي تبادل أي رموز مسروقة لأصل blockchain “الأصلي” مثل الأثير. وبحسب ما ورد اختارت المجموعة هذه الطريقة لأن الرموز لديها المصدرين الذين ، في بعض الحالات ، يمكنهم “تجميد” محافظ التي تحتوي على الأصول المسروقة ، ولكن لا يمكن لأي حزب مركزي تجميد الأثير أو البيتكوين.

كان هذا بالضبط ما حدث في الدقائق التي تلت سرقة Bybit وأحدث اختراق Tron يشمل ضحية غير معروفة. تم تبادل مئات الملايين من الدولارات في الرموز المسروقة ل ETH. لقد استخدموا التبادلات اللامركزية (DEXs) لتجنب أي أصول تجمد قد تحدث إذا استخدموا التبادلات المركزية (CEXS) لغسل الأموال المسروقة.

وفقًا لتقرير الإهليلجي ، كانت الخطوة الثانية من عملية الغسيل هي إخفاء مسار المعاملة عن طريق “وضع” الأموال المسروقة. يمكن أن تؤدي تكتيكات الطبقات هذه إلى تعقيد عملية التتبع ، مما يشتري وقت الغسيل الثمين لصياغة الأصول. تتضمن عملية الطبقات إرسال الأموال من خلال أعداد كبيرة من محافظ العملة المشفرة ونقل الأموال إلى blockchains الأخرى باستخدام الجسور أو التبادلات عبر السلسلة. ويشمل أيضًا تكتيكات أخرى مثل التبديل بين الأزرار المشفرة المختلفة باستخدام Dexs ، أو خدمات مبادلة العملة ، أو التبادلات واستخدام “الخلاطات” مثل Tornado Cash أو Cryptomixer. ظهرت EXCR أيضا كميسر رئيسي ومستعار لهذا الغسيل.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى