tradingkey.logo

O grupo Lázaro da Coréia do Norte exposto como o grupo por trás do hack de bybit

Cryptopolitan21 de fev de 2025 às 20:57

Bybit foi destruído por hackers hoje, e agora sabemos exatamente quem fez isso. O infame Grupo Lázaro, o sindicato cibercriminal apoiado pela Coréia do Norte, foi exposto como os mentores por trás da exploração de US $ 1,5 bilhão, que é o maior roubo de criptografia da história.

A confirmação veio do Zachxbt, um dos detetives mais respeitados na cadeia do espaço, que abandonou evidências indiscutíveis que ligam Lázaro ao ataque.

A Intelligence de Arkham, que ofereceu uma recompensa de US $ 50.000 à ARKM paradentos atacantes, confirmou rapidamente as descobertas. A análise incluiu conexões de carteira, transações de teste e dados forenses na cadeia, todos apontando diretamente para o grupo Lazarus.

Zachxbt, trabalhando com Josh da ChainFeeds (CF), conectou os pontos entre a violação do bybit e um ataque anterior ao PheMex, outra troca de criptografia. Suas pesquisas mostraram que os mesmos endereços, padrões de lavagem e metodologias de exploração foram usados ​​em ambos os casos. Ficou claro: Lázaro estava por trás de tudo.

A recompensa de Arkham, avaliada em US $ 32.000, foi uma queda no oceano em comparação com o que Bybit acabou de perder. Mas a velocidade com que a recompensa funcionou é inacreditável. Dentro de uma hora, o Zachxbt havia resolvido o caso.

O Lázaro nortematicestá drenando a indústria de criptografia há anos, financiando o programa de mísseis balísticos de Pyongyang com criptografia roubada.

O CEO da BYBIT, Ben Zhou, confirmou que a troca permanece totalmente operacional após o hack, garantindo aos usuários: “A carteira quente do Bybit, a carteira quente e todas as outras carteiras frias são boas. “A única carteira fria que foi invadida foi a carteira fria ETH. Todas as retiradas são normais. ”

Em uma declaração posterior, Zhou reiterou que o bybit permanece solvente, independentemente dos fundos roubados. “Todos os ativos do cliente são de 1 a 1. Podemos cobrir a perda. ”

Antes do hack de bybit de hoje, a maior exploração da história da criptografia foi o ataque da rede Ronin de US $ 600 milhões em 23 de março de 2022.

Zhou explicou que a carteira Cold Multisig do Ethereum (ETH) havia feito uma transferência para a carteira quente da troca cerca de uma hora antes do ataque. A transação parecia normal no início.

"Parece que essa transação específica foi mascarada", disse Zhou. "Todos os signatários viram uma interface do usuário mascarada que mostrou o endereço correto, e o URL era do seguro."

Mas a mensagem de assinatura real mudou atracinteligente da Carteira Fria ETH do Bybit. Isso permitiu que o hacker assumisse o controle da carteira e transfira toda a ETH para um endereçodent.

Academia Cryptopolitan: Você está cometendo esses erros de currículo da Web3? - Descubra aqui

Isenção de responsabilidade: o conteúdo acima visa ser um apoio à funcionalidade da nossa plataforma, não fornecendo qualquer aconselhamento comercial e não deve ser a base da tomada de quaisquer decisões comerciais.

Artigos relacionados