Lazarus Group

Safe:開発者のマシンが侵入され、Bybitが盗まれたが、契約とフロントエンドコードには脆弱性はない。

ChainCatcher のメッセージによると、Safe は X プラットフォームで Bybit のハッキングフォレンジックレポートに対する声明を発表し、Lazarus Group による Bybit への標的攻撃に関するフォレンジック調査の結果、この Bybit Safe に対する攻撃は損傷を受けた Safe{Wallet} 開発者のマシンを通じて実行されたものであり、偽装された悪意のある取引を引き起こしたと結論付けました。Lazarus は、開発者の認証情報に対する複雑なソーシャルエンジニアリング攻撃で知られる政府支援の北朝鮮のハッカー組織であり、時にはゼロデイ脆弱性を組み合わせることもあります。外部のセキュリティ研究者によるフォレンジック調査では、Safe スマートコントラクトやフロントエンドおよびサービスのソースコードに脆弱性が存在することは示されませんでした。最近の事件の発生後、Safe{Wallet} チームは徹底的な調査を行い、段階的にイーサリアムメインネット上で Safe{Wallet} を復元しました。Safe{Wallet} チームはすべてのインフラを完全に再構築・再設定し、すべての認証情報をローテーションして、攻撃の媒介を完全に排除しました。調査の最終結果が出た後、Safe{Wallet} チームは完全な事後分析を発表します。Safe{Wallet} フロントエンドは引き続き稼働しており、追加のセキュリティ対策が講じられています。しかし、ユーザーは取引に署名する際に特に注意を払い、警戒を怠らないようにする必要があります。

慢雾余弦:CEXの盗難事件の攻撃者が北朝鮮のハッカーLazarus Groupであることを確認し、その攻撃手法を明らかにしました。

ChainCatcher のメッセージによると、SlowMist の創設者である余弦はソーシャルプラットフォームで次のように述べています。「証拠分析と関連追跡を通じて、CEX の盗難事件の攻撃者が北朝鮮のハッカー組織 Lazarus Group であることを確認しました。これは暗号通貨取引プラットフォームに対する国家レベルの APT 攻撃です。関連する IOC(Indicators of Compromise)を共有することに決定しました。その中にはいくつかのクラウドサービスプロバイダーやプロキシなどの IP が利用されています。注意が必要なのは、本記事の開示ではどのプラットフォームであるかは言及されておらず、Bybit であるとも言っていません。もし類似の事例があれば、それは本当に不可能ではありません。」攻撃者は pyyaml を利用して RCE(リモートコード実行)を行い、悪意のあるコードを配信し、ターゲットのコンピュータやサーバーを制御しました。この方法はほとんどのウイルス対策ソフトウェアの検出を回避しました。パートナーと情報を同期した後、さらに複数の類似の悪意のあるサンプルを取得しました。攻撃者の主な目標は、暗号通貨取引プラットフォームのインフラを侵入し、ウォレットの制御を取得し、その結果としてウォレット内の大量の暗号資産を不正に移転することです。SlowMist は Lazarus Group の攻撃方法を明らかにするまとめ記事を発表し、社会工学、脆弱性の悪用、権限の昇格、内部ネットワークへの侵入、資金移転などの一連の戦術を分析しました。また、実際のケースに基づいて APT 攻撃に対する防御の提案をまとめ、業界に参考を提供し、より多くの機関がセキュリティ防護能力を向上させ、潜在的な脅威の影響を減少させることを願っています。

赵長鵬:出金を一時停止する提案は慎重な措置であり、BybitのCEOは状況に応じて最良の決定を下す。

ChainCatcher のメッセージによると、バイナンスの創設者である趙長鵬は最近のハッカー事件について詳細な見解を述べています。「私たちは一つの傾向を観察しました。ハッカーはマルチシグの『コールドストレージ』ソリューションから大量の暗号通貨を盗むことができ、Bybit、Phemex、WazirX などの取引所も同様の状況に直面しました。最近の Bybit のケースでは、ハッカーはフロントエンドユーザーインターフェースに合法的な取引を表示させることができましたが、実際の署名は別の取引を指していました。他のケースについては、限られた情報から見ると、似たような手法が採用されているようです。さらに懸念されるのは、影響を受けた取引所が異なるマルチシグソリューションプロバイダーを使用していることです。ハッカー組織である Lazarus Group は、非常に高度で広範な浸透能力を示しています。ハッカーが複数の署名デバイス、サーバーサイド、またはその両方に成功裏に侵入したかどうかは、まだ不明です。私が以前、出金を一時停止することを標準的なセキュリティ予防策として提案したことに疑問を呈する声があります(私は空港行きのシャトルバスの中でツイートしました)。私の意図は、経験と観察に基づいて実用的な方法を共有することでしたが、このアプローチには絶対的な正解や間違いはありません。私の指針は常により安全な側に傾いています。セキュリティ事件が発生した場合、すべての操作を一時停止し、何が起こったのか、ハッカーがどのようにシステムに侵入したのか、どのデバイスが攻撃されたのかを完全に理解する必要があります。安全が確認された後にのみ、運営を再開すべきです。もちろん、出金を一時停止することは、さらなるパニックを引き起こす可能性があります。2019年、4000万ドルの重大なハッカー攻撃を受けた後、私たちは一週間の出金を停止しました。出金(および入金)を再開した際、入金額は出金額を上回りました。この方法がより良いというわけではなく、状況によって異なりますので、判断が必要です。私がツイートしたのは、効果的である可能性のある方法を共有し、タイムリーに支持を示すためでした。私は Ben が得られた情報に基づいて最良の決定を下したと信じています。Ben はこの困難な状況に対処する際、透明なコミュニケーションと冷静な態度を保ちました。これは、WazirX や FTX などの透明性に欠ける CEO とは対照的です。ここで言及されているケースはそれぞれ異なります。FTX は詐欺行為であり、WazirX については訴訟中のため、コメントを控えます。最も重要なのは、私たちは決してセキュリティを当然のものと考えてはいけないということです。セキュリティの知識を理解することは重要であり、それによって自分のニーズに合った適切なツールを選択できるようになります。そのために、数年前に書いた記事を共有します。少し古くなっていますが、基本的な概念は依然として適用されます。安全を保ちましょう(SAFU)!

分析:Bybitのハッカーによる資金の流れはETH-BTC-法定通貨であり、プロセスは数年にわたり続き、徐々に売り圧力に変わる可能性があります。

ChainCatcher のメッセージによると、Taproot Wizards の共同創設者 Eric Wall の分析により、Bybit の盗難事件は北朝鮮のハッカー組織 Lazarus Group によるものであることがほぼ確定しています。Chainalysis の 2022 年の報告によれば、この組織は盗まれた資金の処理を通常固定されたパターンに従って行い、そのプロセスは数年にわたる可能性があります。2022 年のデータでは、この組織は 2016 年の攻撃で得た 5500 万ドルの資金をまだ保有しており、迅速に現金化することに急いでいないことが示されています。盗まれた資金の処理プロセスについて:第一歩:すべての ERC20 トークン(stETH などの流動性派生商品を含む)を ETH に変換する;第二歩:得られた ETH をすべて BTC に交換する;第三歩:アジアの取引所を通じて BTC を徐々に人民元に交換する;最終用途:これらの資金は北朝鮮の核兵器および弾道ミサイル計画を支援するために使用されるとされています;分析によれば、Bybit は現在、約 15 億ドルの ETH のギャップを借入れによって補填しており、この戦略は盗まれた資金の回収を期待している可能性があります。しかし、Lazarus Group によるものであることが確認されたため、回収の可能性は極めて低く、Bybit は ETH を購入してローンを返済しなければならなくなるでしょう。長期的には、Bybit の ETH 購入と Lazarus Group の ETH 売却による BTC への交換は相互に相殺される可能性があり、Lazarus Group が取得した BTC は今後数年にわたって徐々に売り圧力に変わるでしょう。

ZachXBT:OTCトレーダー王逸聪は、Lazarus Groupが数千万の盗まれた暗号通貨を現金に変えるのを助けた。

ChainCatcher のメッセージによると、オンチェーンの探偵 ZachXBT は、中国の OTC トレーダー Yicong Wang(王逸聪)が 2022 年以来、Lazarus Group が銀行振込を通じて数千万の盗まれた暗号通貨を現金に変えるのを手助けしていると述べています。数ヶ月前、あるフォロワーが OTC の王逸聪(Seawang、Greatdtrader、BestRhea977 などの偽名を使用)との P2P 取引を完了した後、取引口座が凍結されたため ZachXBT に連絡しました。その後、彼は WeChat の会話のスクリーンショットから王逸聪 の Tron ウォレットアドレスの一つを共有しました。王逸聪 に関連するブロックチェーンデータを確認すると、Irys の共同創設者 Alex Labs からの高い不正資金リスクに気づくことができます。Alex Labs は 2024 年 5 月に Lazarus Group にハッキングされ、約 450 万ドルの損失を被りました。2024 年 8 月に Tether によってブラックリストに載せられた 948K のイーサリアムアドレスも易聪 に直接関連しています。オンチェーンからは、彼が過去数週間にわたり、依然として Lazarus Group を積極的に支援していることが明らかです。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する