El Grupo Lázaro de Corea del Norte dejó caer una moneda de memes el domingo por la mañana llamada Qinshihuang en la plataforma Pump Fun para lavar $ 26 millones de los casi $ 1.5 mil millones que robaron del Crity Exchange Bybit.
El investigador en la cadena ZachxBT expone esto, como de costumbre, confirmando que la billetera involucrada (5stkqy ... 95T7CQ) envió exactamente 60 tokens SOL a otra billetera (9GU8V6 ... AADQWS) antes de lanzar medio millón de tokens Qinshihuang.
Dentro de tres horas, estos tokens se negociaron fuertemente, y el volumen de transacciones superó rápidamente $ 26 millones.
Zach traclos fondos claramente. Dijo que los atacantes movieron $ 1.08 millones de USDC robados de Bybit a la dirección de la billetera 0x363908DF2B0890E7E5C1E403935133094287D7D1 el 22 de febrero.
Los atacantes de Bybit unieron estos fondos desde Ethereum en la cadena de bloques Solana , utilizando la billetera EFMQZ8PTTSHNSESERMUFT9ZZX8CTZHZ4ORUHDZ8BDQ2P.
Cómo Lázaro lo está logrando
Después de eso, Lázaro movió el USDC a la cadena inteligente Binance (BSC), donde el rey tracde Zach mostró que dos billeterasmaticse dividieron en el USDC robado en más de treinta direcciones diferentes, rompiendo los fondos en fondos más pequeños y mástractransferencias.
Una vez dividido, Lázaro recombinó estos lotes más pequeños de fondos en una billetera: 0x0Be9AB85F399A15ED5E8CBE5859F7A882C7B55A3. Zach confirmó la billetera 0x0Be9 y luego dividió los fondos un poco más, enviando 106,000 USDC de manera uniforme en diez billeteras nuevas.
Esas diez billeteras volvieron a unir todo a Solana, completando un ciclo de blockchain completo diseñado específicamente para confundir blockchain trackers. ¿No es un poco impresionante?
Zach también notó algo más extraño. Muchas de estas direcciones Solana recibieron pequeñas transacciones de "polvo" de la moneda de memes de estafadores aleatorios.
Lázaro, en lugar de ignorar este polvo, comenzó a cambiar activamente estas monedas de memes a Sol. Limpiaron el Sol Dirty, lo mezclaron y movieron los fondos a través de intercambios de diversión de bombas, exactamente como con Qinshihuang.
Zach publicó las direcciones involucradas públicamente, 920 billeteras, pero eliminaron billeteras específicas de trac King para evitar que Lázaro oculte rápidamente trac KS nuevamente. Puedes encontrarlos aquí .
El dinero robado de Bybit terminó en varios intercambios criptográficos y plataformas de intercambio, desapareciendo en silencio detrás de los oficios de aspecto legítimo.
El CEO de Helius Labs, Mert, comentó directamente sobre los riesgos, diciendo que los equipos que construyen aplicaciones descentralizadas sin filtros o protecciones están cometiendo un gran error. Comparó las aplicaciones criptográficas con el correo electrónico, donde la tecnología subyacente es neutral, pero el software orientado al usuario, como Gmail, se conoce a actores maliciosos conocidos.
Según Mert, las aplicaciones de cripto deben implementar el mismo filtrado básico si saben que las direcciones de billetera específicas pertenecen a grupos criminales como Lázaro. Mert agregó claramente que no verificó personalmente si Lázaro emitió las monedas directamente, pero hizo sus comentarios para advertir a los desarrolladores en general sobre riesgos como estos.
MERT cuestionó específicamente por qué las billeteras de la lista negra no se asociaban con Lázaro. Dado que el volumen comercial de Pump Fun es tan alto, Lázaro compró monedas fácilmente en billeteras limpias, los precios bombeados altos con sol robado, y luego vendió todo en esas billeteras limpias. A través del simple comercio de bomba y caída, Lázaro tracclaramente la criptografía robada en ganancias limpias y sintrac.
No el primer rodeo de Lazarus
Los descubrimientos de Zach mostraron que Lázaro ha hecho esto antes. Algunas direcciones del esquema de lavado actual lanzaron anteriormente otros tokens de memes en la diversión de la bomba. Esto significa que Lázaro ha explotado repetidamente la actividad comercial de Pump Fun para el lavado de dinero.
Slowmist, una firma de investigación de seguridad, señaló que Lázaro usó la excitación de la plataforma de mezcla criptográfica. Exch se negó directamente a ayudar cuando Bybit pidió cooperación.
En su lugar, Exch publicó la solicitud de intercepción de Bybit la rechazó pública y con enojo. SlowMist explicó claramente que Holch se dirige abiertamente al personal de seguridad, exponiendo información personal en línea.
tronGly instaron a las plataformas criptográficas a aumentar las medidas de seguridad contra los fondos que provienen de Exch, que Lázaro usa regularmente para convertir el robo de ETH en criptos mástraccomo Bitcoin y Monero.
Arthur Hayes, cofundador de Crypto Exchange BitMex, le preguntó abiertamente a Vitalik Buterin en X si Ethereum pudiera considerar retroceder la cadena de bloques para revertir el truco masivo de BYBIT, lo que resultó en que se robaron alrededor de 400,000 ETH.
La publicación de Arthur desencadenó un debate inmediato entre los usuarios de criptografía. Dobló, diciendo claramente que creía que Ethereum abandonó la inmutabilidad después del DAO Hack 2016, cuando los desarrolladores Ethereum revirtieron un robo de $ 60 millones utilizando una bifurcación dura controvertida.
Arthur dijo que Ethereum "dejó de ser dinero" en ese momento. Argumentó abiertamente si Ethereum hizo una reversión antes, no debería haber resistencia a hacerlo nuevamente ahora para recuperar los fondos de Bybit.
Vitalik todavía no ha respondido públicamente a la solicitud de Arthur. Pero muchos en la comunidad critican la sugerencia de Arthur, y algunos incluso piensan que está trolleando a Vitalik.
El tweet de Arthur también reavivó los debates sobre la inmutabilidad de blockchain, la descentralización y si las reversiones alguna vez vuelven a ocurrir en las principales cadenas de bloques.
Los analistas de blockchain explicaron claramente por qué Ethereum probablemente no considerará una reversión ahora. La red de Ethereumactualmente utiliza un modelo "basado en cuentas" para almacenar fondos, al igual que los bancos regulares.
Cuando los desarrolladores Ethereum revirtieron el DAO Hack, los nodos actualizaron las versiones de software y trasladaron fondos ETH a nuevas direcciones. Hoy, revertir un truco similar requeriría un consenso masivo de los usuarios Ethereum , los nodos y los desarrolladores, un consenso casi imposible ahora.
Algo similar sucedió con Bitcoin en 2019. Binance , Changpeng Zhao, consideró abiertamente retroceder Bitcoin después de que los piratas informáticos robaron $ 40 millones. Rápidamente cambió su idioma de "reversión" a "reorganizar" debido a la reacción violenta.
Los mineros y Maxis de Bitcoinrechazaron la idea StronGly, criticando cualquier intento de revertir las transacciones como una violación fundamental de los principios de descentralización.
La comunidad de Ethereumtambién rechazó las ideas de reversión esta vez. Pero las cadenas de bloques más pequeñas han realizado reversiones con éxito en el pasado, típicamente después de un ataque. Es raro, pero no completamente inaudito.
Zach anunció por primera vez el robo masivo de Bybit el viernes pasado. Vio una actividad sospechosa en la cadena que involucra más de $ 1.47 mil millones que fluye rápidamente de Bybit. Zach observó a los atacantes intercambiando rápidamente fichas envueltas como metanfetamina y Steth en Ethereum a través de intercambios descentralizados, tratando agresivamente de oscurecer los fondos robados.
Academia Cryptopolitan: ¿Quieres hacer crecer tu dinero en 2025? Aprenda cómo hacerlo con DeFi en nuestra próxima clase web. Guarda tu lugar