Zachxbt, el popular detective criptográfico, informó que una víctima fue pirateada en Tron, lo que condujo a una pérdida de aproximadamente $ 3.19 millones en USDT. El USDT robado se transfirió a Ethereum antes de que el ETH se dividiera entre 10 direcciones y se depositó en Cashde Tornado. Zachxbt atribuye este truco al notorio grupo de Lázaro de Corea del Norte.
Onchain Lens reveló que Zachxbt había descubierto otro ataque malicioso de un hacker, lo que llevó a la pérdida de la víctima desconocida de aproximadamente 3.19 millones de USDT. Según Tron Scan, el USDT se transfirió a la Ethereum , donde se cambió por ETH y luego se dividió entre 10 direcciones antes de depositar en Cash (96 x 10 ETH, 4 x 100 ETH, 78 x 1 ETH, 5 x 0.1 ETH).
Zachxbt señaló que el hacker reutilizó una dirección de robo del hack de Michael Kong (CEO de Fantom/Sonic) en octubre de 2023, que se había atribuido anteriormente al Grupo Lazarus como parte de una 'campaña de arboladura' en un informe de marzo de 2024 publicado por la ONU.
El 22 de febrero, ZachxBT también reveló que el grupo de Lázaro había conectado el truco de Bybit con el hack de Phemex directamente en la cadena al "combinar" los fondos de la dirección de robo inicial para ambosdent.
El Grupo Lazarus agrega víctima desconocida a la larga lista de robo de criptografía
Zach ( @ZACHXBT ) informó que un usuario fue estafado por el Grupo Lázaro en Tron por aproximadamente $ 3.2M $ USDT
Los fondos robados se transfirieron de # Tron a # Ethereum . El $ ETH se dividió entre 10 direcciones y se depositó en Cash de la siguiente manera: 96 x 10 eth, 4 x 100 eth, ... pic.twitter.com/jrq03rtfla
- Lente Onchain (@Onchainlens) 1 de marzo de 2025
Según Zachxbt, se sospecha que el grupo Lázaro atacó una vez más, esta vez apuntando a una víctima desconocida en Tron y robando más de 3,19 millones de USDT. El botín se transfirió rápidamente a la cadena Ethereum , se intercambió por ETH, y se dividió entre las diez direcciones antes de ser depositada en Cashde Tornado. Los datos de TronScan mostraron que el hacker (s) usaba dos direcciones, TYQ3455GFNEQYW y 0xCced1276382f4d, para desviar 3,199,779 USDT de una víctima con la dirección TDNALDS1A1G6VYRU.
El ataque malicioso atribuido al grupo de piratería de Corea del Norte, presunta vínculos estatales, se produce después de un atraco reciente donde, según los informes, el grupo robó más de $ 1 mil millones de Bybit Exchange. Bybit fue víctima de un truco Ethereum récord de ~ $ 1.5 mil millones. El Grupo de Lázaro de Corea del Norte fue el principal sospechoso en un ataque sofisticado donde los piratas informáticos se infiltraron en la billetera fría de Bybit y robaron más de 400k ETH.
La investigación de Elliptic afirma que el atraco Bybit es posiblemente el mayor robo criptográfico de la historia. Se sospecha que el Grupo Lázaro robó más de $ 6 mil millones en activos criptográficos desde 2017. Según los informes, los ingresos se gastaron en el programa de misiles balísticos de Corea del Norte.
Elíptico sigue los patrones del grupo Lazarus
Según la investigación de Elliptic, el grupo Lázaro siguió un patrón característico para lavar los tokens criptográficos robados. El primer paso fue intercambiar tokens robados por un activo de blockchain "nativo" como el éter. Según los informes, el grupo optó por este método porque los tokens tienen emisores que, en algunos casos, pueden 'congelar' billeteras que contienen activos robados, pero ninguna parte central puede congelar el éter o Bitcoin.
Eso fue exactamente lo que sucedió en los minutos posteriores al robo de Bybit y el último Tron que involucró a una víctima desconocida. Se intercambiaron cientos de millones de dólares en tokens robados por ETH. Usaron intercambios descentralizados (DEX) para evitar las congelaciones de activos que pueden ocurrir si usan intercambios centralizados (CEX) para lavar los fondos robados.
Según el informe de Elíptico, el segundo paso del proceso de lavado fue ocultar el rastro de transacciones "capas" los fondos robados. Estas tácticas de capas pueden complicar el proceso de trac, comprando el valioso tiempo de lavadores para cash los activos. El proceso de capas incluye enviar fondos a través de grandes cantidades de billeteras de criptomonedas y fondos en movimiento a otras cadenas de bloques utilizando puentes o intercambios de cadena cruzada. También incluye otras tácticas como el cambio entre diferentes activos criptográficos que utilizan DEXS, servicios de intercambio de monedas o intercambios y utilizando 'mezcladores' como tornado Cash o criptomixer. Exch también se ha convertido en un facilitador importante y dispuesto de este lavado.
Academia Cryptopolitan: ¿Cansado de columpios del mercado? Aprenda cómo DeFi puede ayudarlo a generar ingresos pasivos constantes. Registrarse ahora