ハッカー

ZachXBT:Bybitのハッカーはpump.funでミームコインを発行・取引してマネーロンダリングを行っています。

ChainCatcher のメッセージ、オンチェーン探偵 ZachXBT が個人チャンネルで投稿し、ある実体が pump.fun でミームコインを発行・取引することで Bybit の盗難事件のハッカーがマネーロンダリングを行っていることを明らかにしました。2月22日、攻撃者はアドレス "0x363908...d7d1" を通じて Bybit ハッカー事件から 108 万ドルの資金を受け取り、その後 USDC をクロスチェーンで Solana チェーンに移動しました。さらに、Solana チェーン上の全ての USDC を BSC チェーンの 2 つのアドレスにクロスチェーンで移動しました。2 つの BSC アドレスはプログラムによる操作で USDC を 30 以上のアドレスに分散させた後、最終的に集約しました。その後、10.6 万 USDC を 10 の BSC アドレスに分割し、10 の Solana アドレスにクロスチェーンで戻しました。マネーロンダラーは得た SOL をミームコインに交換しました。15 時間前、オンチェーン探偵 ZachXBT は Bybit ハッカー資金を受け取った 920 以上のアドレスを公開し、あるマネーロンダラーが pump.fun プラットフォームを通じて北朝鮮のハッカー組織 Lazarus Group のためにミームコインを発行していたことを発見しました。安全上の理由から、具体的なウォレットアドレスは公開せず、複数の分析ツールに関連インターフェースの削除を要求しました。

慢雾余弦:CEXの盗難事件の攻撃者が北朝鮮のハッカーLazarus Groupであることを確認し、その攻撃手法を明らかにしました。

ChainCatcher のメッセージによると、SlowMist の創設者である余弦はソーシャルプラットフォームで次のように述べています。「証拠分析と関連追跡を通じて、CEX の盗難事件の攻撃者が北朝鮮のハッカー組織 Lazarus Group であることを確認しました。これは暗号通貨取引プラットフォームに対する国家レベルの APT 攻撃です。関連する IOC(Indicators of Compromise)を共有することに決定しました。その中にはいくつかのクラウドサービスプロバイダーやプロキシなどの IP が利用されています。注意が必要なのは、本記事の開示ではどのプラットフォームであるかは言及されておらず、Bybit であるとも言っていません。もし類似の事例があれば、それは本当に不可能ではありません。」攻撃者は pyyaml を利用して RCE(リモートコード実行)を行い、悪意のあるコードを配信し、ターゲットのコンピュータやサーバーを制御しました。この方法はほとんどのウイルス対策ソフトウェアの検出を回避しました。パートナーと情報を同期した後、さらに複数の類似の悪意のあるサンプルを取得しました。攻撃者の主な目標は、暗号通貨取引プラットフォームのインフラを侵入し、ウォレットの制御を取得し、その結果としてウォレット内の大量の暗号資産を不正に移転することです。SlowMist は Lazarus Group の攻撃方法を明らかにするまとめ記事を発表し、社会工学、脆弱性の悪用、権限の昇格、内部ネットワークへの侵入、資金移転などの一連の戦術を分析しました。また、実際のケースに基づいて APT 攻撃に対する防御の提案をまとめ、業界に参考を提供し、より多くの機関がセキュリティ防護能力を向上させ、潜在的な脅威の影響を減少させることを願っています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する