Lazarus Group

ZachXBT:OTCトレーダー王逸聪は、Lazarus Groupが数千万の盗まれた暗号通貨を現金に変えるのを助けた。

ChainCatcher のメッセージによると、オンチェーンの探偵 ZachXBT は、中国の OTC トレーダー Yicong Wang(王逸聪)が 2022 年以来、Lazarus Group が銀行振込を通じて数千万の盗まれた暗号通貨を現金に変えるのを手助けしていると述べています。数ヶ月前、あるフォロワーが OTC の王逸聪(Seawang、Greatdtrader、BestRhea977 などの偽名を使用)との P2P 取引を完了した後、取引口座が凍結されたため ZachXBT に連絡しました。その後、彼は WeChat の会話のスクリーンショットから王逸聪 の Tron ウォレットアドレスの一つを共有しました。王逸聪 に関連するブロックチェーンデータを確認すると、Irys の共同創設者 Alex Labs からの高い不正資金リスクに気づくことができます。Alex Labs は 2024 年 5 月に Lazarus Group にハッキングされ、約 450 万ドルの損失を被りました。2024 年 8 月に Tether によってブラックリストに載せられた 948K のイーサリアムアドレスも易聪 に直接関連しています。オンチェーンからは、彼が過去数週間にわたり、依然として Lazarus Group を積極的に支援していることが明らかです。

慢雾:CoinExのハッカーは北朝鮮のハッカー集団Lazarus Groupに関連しており、他の攻撃事件にも関与している。

ChainCatcher のメッセージによると、SlowMist は CoinEx の攻撃事件を分析する過程で、CoinEx のハッカーが北朝鮮のハッカーグループ Lazarus Group に関連している可能性があることを発見しました。具体的な関連は以下の通りです:既知の Alphapo Exploiter (TDrs...WVjr) が TransitSwap を通じて TRX を ETH に交換し、アドレス(0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d)にクロスチェーンしました。そのため、このアドレスはイーサリアム上でも Alphapo Exploiter としてマークされています;ハッカーアドレス 0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d はイーサリアム上で Alphapo Exploiter としてマークされ、BNB チェーン上では Stake.com Exploiter としてマークされています。つまり、このアドレスは共用アドレスです;0x75497999432B8701330fB68058bd21918C02Ac59 は Arbitrum と OP Mainnet 上で CoinEx Exploiter としてマークされ、Polygon 上では Stake.com Exploiter としてマークされています。つまり、このアドレスも共用アドレスです。Stake.com Exploiter が FBI によって北朝鮮のハッカーグループ Lazarus Group に関連付けられているため、Alphapo Exploiter、Stake.com Exploiter および CoinEx Exploiter はすべて北朝鮮のハッカーグループ Lazarus Group に関連している可能性があります。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する