Notas -chave

  • Os hackers norte -coreanos usaram transações sofisticadas “mascaradas” e uma interface falsa para enganar a equipe de segurança do Bybit a aprovar o roubo.
  • O Lazarus Group opera com apoio do estado e tem membros trabalhando internacionalmente, visando as principais instituições desde 2009.
  • Através de inúmeros ataques de alto perfil, incluindo Sony Pictures, WannaCry Ransomware e várias plataformas de criptografia, o grupo roubou mais de US $ 7 bilhões, potencialmente financiando os programas de armas da Coréia do Norte.

Em 21 de fevereiro, a carteira fria do Bybit Ethereum foi invadida, resultando no roubo de US $ 1,46 bilhão. O ataque está entre os maiores assaltos de criptografia da história. Os hackers usaram um método de transação “mascarado” e uma interface falsa de carteira segura para enganar a equipe de segurança do Bybit a aprovar transações maliciosas.

O ataque foi ligado ao grupo Lazarus, posteriormente confirmado pelo FBI. Em resposta, o co-fundador e CEO da Bybit, Ben Zhou, declarou uma “guerra” contra os hackers norte-coreanos.


Quem é o grupo Lazarus?

O Lazarus Group é o nome dado a um coletivo de hackers patrocinados pelo Estado norte-coreano que surgiu por volta de 2009. Também conhecido como cobra escondida, zinco, granizo de diamante ou guardiões da paz, seu tamanho e estrutura permanecem desconhecidos.

De acordo com a aplicação da lei dos EUA, o grupo é liderado por Park Jin Hyok, um cidadão norte -coreano que anteriormente trabalhou em desenvolvimento de software na China antes de retornar à Coréia do Norte em 2011. O FBI o descreve como parte de uma conspiração responsável por algumas das invasões cibernéticas mais prejudiciais da história.

“Park Jin Hyok é supostamente um programador de computadores norte-coreanos patrocinado pelo Estado que faz parte de uma suposta conspiração criminosa responsável por algumas das mais caras intrusões de computador da história. Essas intrusões causaram danos aos sistemas de computador e roubaram moeda e moeda virtual de inúmeras vítimas. ”

Os primeiros ataques confirmados do Lazarus Group datam de 2009, visando inicialmente os recursos do governo sul -coreano. Ao longo dos anos, suas operações se expandiram em todo o mundo.

Laços estaduais e alcance internacional

É amplamente aceito que o grupo Lazarus opera sob o controle do governo norte -coreano. Em um país em que apenas poucos seletos têm acesso à Internet aberta-enquanto a maioria está confinada a uma rede censurada e controlada pelo estado-as operações cibernéticas em larga escala seriam impossíveis sem a aprovação do Estado.

No entanto, os pesquisadores do Grupo da NCC acreditam que muitos hackers norte -coreanos operam de fora da Coréia do Norte. O FBI identificou membros do grupo localizado na China e em outros países.

Ataques iniciais de alto nível

Sony Pictures Hack (2014): O Lazarus Group fechou a Sony Pictures Entertainment, exibindo ameaças de morte nas telas dos funcionários. Os hackers também vazaram dados pessoais de 7.000 funcionários. Acredita-se que o ataque fosse retaliação pelo lançamento da entrevista, um filme satírico que descreve uma tentativa de assassinato a Kim Jong-un. A Sony finalmente cancelou o lançamento do filme.

Bangladesh Central Bank Heist (2016): Usando a rede Swift, os hackers roubaram US $ 81 milhões da conta do Bangladesh Bank no Federal Reserve Bank of New York.

WannaCry Ransomware (2017): O grupo infectou mais de 300.000 computadores em todo o mundo, exigindo um resgate de bitcoin de US $ 300 de vítimas, incluindo hospitais na Europa, Renault e Nissan.

Heists Crypto: bilhões roubados

O Lazarus Group está profundamente envolvido em roubo de criptografia desde pelo menos 2017, visando trocas centralizadas, plataformas Defi e pontes.

  • 2017-2018: roubou US $ 882 milhões de 14 trocas de criptomoedas.
  • 2022: Hackeou o Ronin Sidechain, roubando US $ 620 milhões dos jogadores do Axie Infinity.
  • 2022: atacou a Horizon Bridge e a Carteira Atômica de Harmony, levando US $ 200 milhões.
  • 2017-2022: Total de roubo de criptografia estimado: US $ 3 bilhões.
  • 2023: roubou pelo menos US $ 600 milhões, de acordo com a TRM Labs.
  • 2024: A criptografia roubada atingiu US $ 1,34 bilhão, informou a Chaisalysis.
  • 2025: Pelo menos US $ 1,46 bilhão de hackers de bybit.

Para onde vai o dinheiro?

As Nações Unidas relataram anteriormente que a Coréia do Norte usa criptografia roubada para financiar seus programas nucleares e de mísseis, embora as evidências diretas permaneçam escassas.

Independentemente de seu uso final, as ações do Lazarus Group danificam a reputação de toda a indústria criptográfica. O hack de bybit é mais um lembrete de que mesmo grandes trocas com infraestrutura avançada de segurança permanecem vulneráveis ​​aos cibercriminosos apoiados pelo Estado.

próximo

Isenção de responsabilidade: O Coinspeaker está comprometido em fornecer relatórios imparciais e transparentes. Este artigo tem como objetivo fornecer informações precisas e oportunas, mas não deve ser tomado como aconselhamento financeiro ou de investimento. Como as condições do mercado podem mudar rapidamente, incentivamos você a verificar informações por conta própria e consultar um profissional antes de tomar qualquer decisões com base nesse conteúdo.

Notícias de criptomoeda, notícias de segurança cibernética, notícias, notícias de tecnologia

Marco é um jornalista apaixonado com um profundo vício em criptomoedas e um grande interesse em fotografia. Ele é fascinado pela análise de comércio e mercado. Ele tem mais de 5 anos de experiência trabalhando com projetos de criptomoeda.

Marco T. Lanz em X