As autoridades sul-coreanas suspeitam que o hack do Upbit de novembro pode ter sido planejado pelo notório Grupo Lazarus.

Resumo

  • As autoridades sul-coreanas suspeitam que o Grupo Lazarus orquestrou a violação do Upbit que drenou mais de US$ 30 milhões em criptografia.
  • Pelo menos 24 ativos baseados em Solana foram retirados de uma carteira quente comprometida.
  • Os dados da rede mostram que os fundos roubados foram convertidos em USDC e transferidos para Ethereum.

Fontes não identificadas da indústria disseram à mídia local que os hackers apoiados pelo Estado norte-coreano podem estar por trás da violação, já que o ataque recente tem uma forte semelhança com um incidente semelhante que atingiu a bolsa em 2019.

Maus atores roubaram mais de 44,5 bilhões de won em criptomoedas da Upbit na quinta-feira. As estimativas iniciais relataram uma perda ainda maior, em torno de 54 bilhões de won.

De acordo com a exchange, pelo menos 24 tokens diferentes baseados em Solana foram desviados de uma carteira quente, o que levou a empresa a suspender todos os depósitos e retiradas até novo aviso. A Upbit prometeu reembolsar todos os usuários afetados com suas próprias reservas, enquanto uma autópsia oficial explicando exatamente como a violação ocorreu ainda não foi divulgada.

No entanto, com base nas descobertas iniciais, as autoridades acreditam que o ataque compartilha semelhanças impressionantes com a violação de 2019, quando o Grupo Lazarus conseguiu desviar cerca de 342.000 ETH da Upbit, então avaliado em cerca de US$ 50 milhões.

“Em vez de atacar o servidor, é possível que hackers tenham comprometido contas de administradores ou se passado por administradores para fazer a transferência”, especulou uma das fontes.

Com base em investigações anteriores, sabe-se que o Grupo Lazarus emprega táticas de engenharia social complexas e altamente direcionadas para violar sistemas de segurança, muitas vezes começando com phishing ou explorações direcionadas a desenvolvedores.

Ao longo dos anos, o grupo roubou milhares de milhões de dólares em activos digitais, com muitos especialistas e agências de inteligência a concluir que estes fundos ajudam a financiar o programa de armas da Coreia do Norte.

Embora as principais jurisdições tenham tentado conter a ameaça impondo sanções e reprimindo afiliados conhecidos, a Lazarus continua a operar globalmente e continua a ser uma ameaça persistente ao setor criptográfico.

A análise on-chain conduzida pela empresa de inteligência blockchain Dethective mostra que os fundos roubados foram trocados por USDC e transferidos para Ethereum, um caminho de lavagem que tem sido frequentemente usado em operações anteriores do Lazarus.

“É a tática da Lazarus transferir criptografia para carteiras em outras bolsas e tentar a lavagem de dinheiro”, disse um oficial de segurança, enfatizando que tal ofuscação torna os ativos roubados significativamente mais difíceis de rastrear.

Para mascarar ainda mais os seus movimentos, os maus atores, incluindo o Grupo Lazarus, recorrem frequentemente a ferramentas que melhoram a privacidade, como misturadores de criptomoedas, que têm estado sob crescente escrutínio por parte dos reguladores ao longo do ano passado devido à sua frequente associação com estes incidentes.

No entanto, um oficial de segurança citado no relatório especulou que o momento do ataque pode ter sido intencional, descrevendo-o como um possível ato de “autoexibição” para coincidir com o anúncio da Naver Corp.

A fusão da controladora da Upbit, Dunamu, e da Naver, que foi anunciada oficialmente apenas um dia antes da violação, deve ser concluída em breve. A aquisição abre caminho para uma potencial listagem pública nos Estados Unidos, sinalizando os planos de expansão mais amplos da Upbit.

O Grupo Lazrus está por trás de um dos maiores hacks de criptografia

Acredita-se que vários incidentes de segurança de alto perfil este ano, incluindo vários ataques a exchanges de criptomoedas, tenham sido orquestrados pelo grupo de hackers patrocinado pelo Estado.

Um dos maiores ataques planejados pelo grupo ocorreu em fevereiro deste ano, com o grupo conseguindo escapar com cerca de US$ 1,5 bilhão desviados da exchange de criptomoedas ByBit. As investigações conduzidas pelo FBI atribuíram o hack à subunidade “TraderTraitor” do Grupo Lazarus, que foi anteriormente ligada a outras explorações sofisticadas patrocinadas pelo Estado.

Fontecrypto.news

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *