ذكرت Zachxbt ، The Crypto Slept ، أن ضحية تم اختراقها على Tron، مما أدى إلى خسارة حوالي 3.19 مليون دولار في USDT. تم تحويل USDT المسروقة إلى Ethereum قبل تقسيم ETH بين 10 عناوين وإيداعها في Tornado Cash. يعزو Zachxbt هذا الاختراق لمجموعة Lazarus الكورية الشمالية سيئة السمعة.
كشفت عدسة Onchain أن Zachxbt قد كشفت هجومًا ضارًا آخر من قِبل أحد المتسللين ، مما أدى إلى فقدان الضحية غير المعروف بحوالي 3.19 مليون دولار أمريكي. وفقًا لـ Tron Scan ، تم نقل USDT إلى Ethereum blockchain ، حيث تم تبديلها لـ ETH ثم تقسيمها بين 10 عناوين قبل أن يتم إيداعها في Tornado Cash (96 × 10 eth ، 4 × 100 eth ، 78 × 1 Eth ، 5 × 0.1 Eth).
أشار Zachxbt إلى أن المتسلل يعيد استخدام عنوان سرقة من Hack Michael Kong (Fantom/Sonic) في أكتوبر 2023 ، والذي كان يعزى سابقًا إلى مجموعة Lazarus كجزء من "حملة Spearphishing" في تقرير مارس 2024 الذي نشرته الأمم المتحدة.
في 22 فبراير ، كشفت Zachxbt أيضًا أن مجموعة Lazarus قد ربطت اختراق Bybit إلى Hack Phemex مباشرةً على سلسلة "Commingling" من عنوان السرقة الأولي لكلا incidents.
تضيف مجموعة Lazarus ضحية غير معروفة إلى القائمة الطويلة لسرقة التشفير
Zach ( ZachxBT ) أن مستخدم خداع مجموعة Lazarus على Tron مقابل 3.2 مليون دولار أمريكي
تم تحويل الأموال المسروقة من # Tron إلى # Ethereum . $ eth بين 10 عناوين وإيداعها في Tornado Cash على النحو التالي: 96 × 10 eth ، 4 × 100 eth ، ... pic.twitter.com/jrq03rtfla
- Onchain Lens (onchainlens) 1 مارس 2025
وفقًا لـ ZachxBT ، يُشتبه في أن مجموعة Lazarus قد ضربت مرة أخرى ، وهذه المرة تستهدف ضحية غير معروفة على Tron وسرقة أكثر من 3.19 مليون دولار أمريكي. ثم تم نقل النهب بسرعة إلى سلسلة Ethereum ، وتم تبديلها لـ ETH ، وانقسام بين عشرة عناوين قبل أن يتم إيداعها في Tornado Cash. أظهرت بيانات TronSCAR أن المتسللين (S) استخدموا عنوانين ، TYQ3455GFNEQYW و 0xCCED1276382F4D ، إلى Siphon 3،199،779 USDT من ضحية بعنوان TDNALDS1A1G6VYRU.
ويأتي الهجوم الضار الذي نسب إلى مجموعة القرصنة الكورية الشمالية المشتبه في وجود روابط حكومية بعد سرقة حديثة حيث سرقت المجموعة أكثر من مليار دولار من بورصة Bybit. كان BYBIT ضحية لكسر الرقم القياسي ~ 1.5 مليار دولار اختراق Ethereum . كانت مجموعة Lazarus في كوريا الشمالية المشتبه به الرئيسي في هجوم متطور حيث تسلل المتسللون إلى محفظة Bybit الباردة وسرقوا أكثر من 400 ألف.
تدعي بحث Elliptic أن سرقة Bybit هو أكبر سرقة تشفير في التاريخ. يشتبه في أن مجموعة لازاروس تسرق أكثر من 6 مليارات دولار من أصول التشفير منذ عام 2017.
يتبع الإهليلجي أنماط مجموعة لازاروس
وفقًا لأبحاث Elliptic ، اتبعت مجموعة Lazarus نمطًا مميزًا لغسل الرموز المشفرة المسروقة. كانت الخطوة الأولى هي تبادل أي رموز مسروقة لأصل blockchain "الأصلي" مثل الأثير. وبحسب ما ورد اختارت المجموعة هذه الطريقة لأن الرموز لديها المصدرين الذين ، في بعض الحالات ، يمكنهم "تجميد" محافظ التي تحتوي على الأصول المسروقة ، ولكن لا يمكن لأي حزب مركزي تجميد الأثير أو Bitcoin.
كان هذا بالضبط ما حدث في الدقائق التي تلت سرقة Bybit وأحدث Tron يشمل ضحية غير معروفة. تم تبادل مئات الملايين من الدولارات في الرموز المسروقة ل ETH. لقد استخدموا التبادلات اللامركزية (DEXs) لتجنب أي أصول تجمد قد تحدث إذا استخدموا التبادلات المركزية (CEXS) لغسل الأموال المسروقة.
وفقًا لتقرير الإهليلجي ، كانت الخطوة الثانية من عملية الغسيل هي إخفاء مسار المعاملة عن طريق "وضع" الأموال المسروقة. يمكن أن تؤدي هذه التكتيكات الطبقات إلى تعقيد عملية trac، مما يشتري وقت الغسيل لوقت ثمين cash الأصول. تتضمن عملية الطبقات إرسال الأموال من خلال أعداد كبيرة من محافظ العملة المشفرة ونقل الأموال إلى blockchains الأخرى باستخدام الجسور أو التبادلات عبر السلسلة. ويشمل أيضًا تكتيكات أخرى مثل التبديل بين الأزرار المشفرة المختلفة باستخدام Dexs ، أو خدمات مبادلة العملة ، أو التبادلات واستخدام "الخلاطات" مثل Tornado Cash أو Cryptomixer. ظهرت EXCR أيضا كميسر رئيسي ومستعار لهذا الغسيل.
أكاديمية Cryptopolitan: قريبًا - طريقة جديدة لكسب دخل سلبي مع DeFi في عام 2025. تعرف على المزيد