COMING SOON: A New Way to Earn Passive Income with DeFi in 2025 LEARN MORE

Lazarus Group novamente - Nova vítima suspeita de US $ 3,1 milhões Tron Hack

Nesta postagem:

  • O detetive de criptografia Zachxbt informou que o grupo Lazarus invadiu outra vítima em Tron e afastou mais de US $ 3 milhões no USDT.
  • O saque roubado do USDT foi então transferido para Ethereum antes de ser dividido entre 10 endereços e depositado em Cashde tornado.
  • Os dados na cadeia revelaram que o ETH foi depositado em Cash tornados nos seguintes valores: 96 x 10 ETH, 4 x 100 ETH, 78 x 1 ETH e 5 x 0,1 ETH.

Zachxbt, o popular cleio criptográfico, informou que uma vítima foi invadida em Tron, levando a uma perda de cerca de US $ 3,19 milhões no USDT. O USDT roubado foi transferido para Ethereum antes que o ETH fosse dividido entre 10 endereços e depositado em Cashde tornados. Zachxbt atribui esse hack ao notório grupo norte -coreano Lázaro.

A Onchain Lens divulgou que Zachxbt havia descoberto outro ataque malicioso por um hacker, levando à perda da vítima desconhecida de cerca de 3,19m USDT. De acordo com a Tron Scan, o USDT foi transferido para o Ethereum , onde foi trocado por ETH e depois dividido entre 10 endereços antes de ser depositado em Cash (96 x 10 ETH, 4 x 100 eth, 78 x 1 eth, 5 x 0,1 ETH).

Zachxbt apontou que o hacker reutilizou um endereço de roubo do hack de Michael Kong (Fantom/Sonic CEO) em outubro de 2023, que havia sido atribuído anteriormente ao grupo Lazarus como parte de uma 'campanha Spearphishing' em um relatório de março de 2024 publicado pela ONU.

Em 22 de fevereiro, o Zachxbt também revelou que o grupo Lazarus havia conectado o hack do bybit ao hack do Phemex diretamente na cadeia ao 'conferir' fundos do endereço de roubo inicial para ambos osdent. 

Lazarus Group acrescenta vítima desconhecida à longa lista de roubo de criptografia

De acordo com Zachxbt, suspeita -se que o grupo Lazarus tenha atingido mais uma vez, desta vez visando uma vítima desconhecida em Tron e roubando mais de 3,19m USDT. O saque foi rapidamente transferido para a cadeia Ethereum , trocado por ETH e se separou entre dez endereços antes de ser depositado em Cashde tornado. Os dados de varredura Tronmostraram que o (s) hacker (s) usou dois endereços, TYQ3455GFNEQYW e 0XCCED1276382F4D, para sifão 3.199.779 USDT de uma vítima com o endereço TDNODS1A1G6VYRU.

Veja também  Charles Bitcoin de Cardano

O ataque malicioso atribuído ao grupo de hackers norte -coreano suspeito de links estaduais ocorre após um assalto recente, onde o grupo teria roubado mais de US $ 1 bilhão da Bybit Exchange. Bybit foi vítima de um recorde de ~ US $ 1,5 bilhão Ethereum Hack. O grupo Lázaro da Coréia do Norte foi o principal suspeito de um ataque sofisticado, onde os hackers se infiltraram na carteira fria do bybit e roubaram mais de 400k ETH. 

A pesquisa da Elliptic afirma que o assalto de bybit é sem dúvida o maior roubo de criptografia da história. O Lazarus Group é suspeito de roubar mais de US $ 6 bilhões em ativos de criptografia desde 2017. Os recursos foram gastos no programa de mísseis balísticos da Coréia do Norte.

Elliptic segue os padrões do grupo Lazarus 

De acordo com a pesquisa da Elliptic, o grupo Lazarus seguiu um padrão característico para lavar tokens de criptografia roubada. O primeiro passo foi trocar quaisquer tokens roubados por um ativo de blockchain "nativo", como o éter. O grupo teria optado por esse método porque os tokens têm emissores que, em alguns casos, podem "congelar" as carteiras contendo ativos roubados, mas nenhuma parte central pode congelar éter ou Bitcoin. 

Foi exatamente o que aconteceu nos minutos seguintes ao roubo de bybit e no último Tron envolvendo uma vítima desconhecida. Centenas de milhões de dólares em tokens roubados foram trocados por ETH. Eles usaram trocas descentralizadas (DEXs) para evitar que qualquer congelamento de ativos que possa ocorrer se eles usarem trocas centralizadas (CEXs) para lavar fundos roubados.

Veja também  a União Europeia desliza de ameaças de retaliação para oferecer tarifas 'zero para zero' com os EUA

De acordo com o relatório da Ellíptica, a segunda etapa do processo de lavagem foi ocultar a trilha de transações ao 'colocar' os fundos roubados. Essas táticas de camadas podem complicar o processo de trac, comprando os lavadores de tempo valioso para cash os ativos. O processo de camadas inclui o envio de fundos através de um grande número de carteiras de criptomoeda e movendo fundos para outras blockchains usando pontes ou trocas de cadeia cruzada. Ele também inclui outras táticas, como alternar entre diferentes ativos de criptografia usando Dexs, serviços de troca de moedas ou trocas e 'mixers', como Tornado Cash ou Cryptomixer. A Exch também surgiu como um facilitador importante e disposto a essa lavagem.

Academia Cryptopolitan: em breve - uma nova maneira de obter renda passiva com DeFi em 2025. Saiba mais

Compartilhar link:

Isenção de responsabilidade. As informações fornecidas não são conselhos de negociação. Cryptopolitan.com não se responsabiliza por quaisquer investimentos feitos com base nas informações fornecidas nesta página. Recomendamos tron dent e /ou consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

Mais Lidos

Carregando artigos mais lidos...

Fique por dentro das notícias sobre criptografia, receba atualizações diárias em sua caixa de entrada

Escolha do editor

Carregando artigos da Escolha do Editor...

- O boletim informativo criptográfico que o mantém à frente -

Os mercados se movem rapidamente.

Nós nos movemos mais rápido.

Inscreva -se no Cryptopolitan diariamente e fique com as informações de criptografia oportunas, nítidas e relevantes diretamente para sua caixa de entrada.

Junte -se agora e
nunca perca um movimento.

Entre. Obtenha os fatos.
Siga em frente.

Assine o CryptoPolitan