Самые разыскиваемые криптовалюты: ограбление Lazarus Group на $3,19 млн на Tron вызвало глобальную тревогу
2025-03-02
Печально известный Lazarus Group, поддерживаемый государством северокорейский киберпреступный синдикат, в очередной раз нанес удар по криптовалютному миру.
Следователь блокчейна ZachXBT недавно сообщил о сложном взломе, в результате которого из блокчейна Tron было выведено около 3,19 миллиона долларов в USDT из неизвестной жертвы.
Украденные средства были быстро отмыты через Ethereum, прежде чем исчезнуть в глубинах Tornado Cash, ориентированного на конфиденциальность сервиса микширования.
Эта последняя атака несет в себе все признаки фирменных методов отмывания денег Lazarus Group, которые сыграли важную роль в их долгой истории киберограблений.
Сообщается, что группа, печально известная своим участием в некоторых из крупнейших краж криптовалюты в истории, с 2017 года украла более 6 миллиардов долларов в цифровых активах, причем большая часть выручки якобы была направлена на финансирование программы баллистических ракет Северной Кореи.
Скоординированный удар: от Tron до Ethereum и Tornado Cash
Согласно данным TronScan, хакеры Lazarus Group использовали два адреса — TYQ3455gFNeqyw и 0xcced1276382f4d — для кражи 3 199 779 USDT у жертвы, адрес кошелька которой идентифицирован как TDNaLds1A1g6vYRU.
Читайте также: Извлечение уроков из дела о мошенничестве с Milei: как избежать мошенничества с мем-монетами
Как только средства были получены, киберпреступники быстро перевели их в Ethereum, обменяли на ETH, а затем разбили активы по десяти разным адресам, прежде чем отправить их через Tornado Cash в следующей разбивке:
• 96 транзакций по 10 ETH
• 4 транзакции по 100 ETH
• 78 транзакций по 1 ETH
• 5 транзакций по 0,1 ETH
Этот структурированный процесс расслоения является известной тактикой, используемой Lazarus Group для запутывания потока украденных средств, эффективно прерывая их отслеживаемость в блокчейне.
Используя децентрализованные биржи (DEX), а не централизованные платформы (CEX), группа обходит потенциальную заморозку незаконных средств, что призвано обойти усилия регулирующих органов и криминалистического отслеживания.
Связи с прошлыми ограблениями: связь со взломом Майкла Конга
Расследование ZachXBT выявило важную связь между этим последним взломом и взломом Майкла Конга, генерального директора Fantom/Sonic в октябре 2023 года.
Хакеры повторно использовали адрес из атаки Kong, что еще больше укрепило их связь с более широкой целевой фишинговой кампанией Lazarus Group, которая была задокументирована в отчете ООН за март 2024 года.
Более того, 22 февраля ZachXBT раскрыл еще один эксплойт Lazarus Group, показав, как хакеры напрямую связали взломы Bybit и Phemex, объединив украденные активы из обеих утечек в единый конвейер отмывания.
Bybit: крупнейшее ограбление криптовалюты в истории?
Участие Lazarus Group во взломе Bybit — краже Ethereum на сумму около 1,5 миллиарда долларов — установило новые рекорды в сфере киберпреступности.
Атака, в результате которой из холодного кошелька Bybit было выведено более 400 000 ETH, теперь считается одной из самых разрушительных финансовых нарушений, когда-либо зарегистрированных в криптовалютной индустрии.
Исследование Elliptic показывает, что нарушение безопасности Bybit было тщательно спланировано, что позволило хакерам осуществить то, что теперь потенциально является крупнейшим ограблением криптовалюты в истории.
Читайте также: Скандал с токенами LIBRA: президент Майлей, Хейден Дэвис и криптокошмар Аргентины
Как Лазарус отмывает украденную криптовалюту
Согласно судебному отчету Elliptic, Lazarus Group следует весьма систематическому процессу отмывания, чтобы очистить украденные цифровые активы и обналичить их без обнаружения.
Их подход состоит из трех важнейших этапов:
1. Обмен токенами — хакеры немедленно обменивают украденные стейблкоины и альткоины на нативные активы блокчейна, такие как эфир или биткоин, чтобы предотвратить замораживание украденных средств эмитентами.
2. Расслоение средств — украденные активы перемещаются через несколько кошельков, кроссчейн-мостов и свопов DEX, чтобы скрыть следы транзакций и задержать усилия по отслеживанию.
3. Смешивание с Tornado Cash – Заключительный этап включает в себя использование криптовалютных миксеров, таких как Tornado Cash, для стирания транзакционных связей между взломанными средствами и конечными адресатами кошелька.
Что дальше?
Этот последний взлом Tron-to-Ethereum на сумму $3,19 млн подтверждает, что Lazarus Group остается одной из самых грозных киберугроз в криптопространстве.
В связи с растущими опасениями по поводу использования Северной Кореей украденных криптовалютных средств для разработки оружия, глобальные регулирующие органы и компании, занимающиеся экспертизой блокчейна, активизируют свои усилия по отслеживанию и пресечению деятельности группы.
Тем не менее, по мере того, как Lazarus Group продолжает развивать свои методы, используя DEX, кроссчейн-свопы и миксеры конфиденциальности, криптобиржи и охранные фирмы сталкиваются с непрекращающейся борьбой с одной из самых сложных финансовых киберпреступных сетей в современной истории.
Читайте также: Скандал с монетой Libra ($LIBRA): причастность президента Аргентины Милея к предполагаемому мошенничеству с криптовалютой
ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ
1. Что такое Lazarus Group и почему они играют важную роль в криптопреступности?
Lazarus Group — поддерживаемая государством киберпреступная организация из Северной Кореи, ответственная за некоторые из крупнейших краж криптовалюты в истории. Сообщается, что с 2017 года они украли более 6 миллиардов долларов, использовав вырученные средства для финансирования программы баллистических ракет Северной Кореи.
2. Как Lazarus Group осуществила взлом Tron на сумму 3,19 миллиона долларов?
Группа украла около 3,19 миллиона долларов США в USDT у неизвестной жертвы в блокчейне Tron. Затем средства были переведены в Ethereum, обменены на ETH и отмыты через Tornado Cash с помощью нескольких транзакций, чтобы скрыть их происхождение.
3. Что такое Tornado Cash и зачем его используют хакеры?
Tornado Cash — это децентрализованный миксер криптовалют, который повышает конфиденциальность, разрывая связь между адресами отправителя и получателя. Киберпреступники, в том числе Lazarus Group, используют его для отмывания украденных средств, что затрудняет отслеживание транзакций.
4. Как этот взлом связан с предыдущими кибератаками Lazarus Group?
Следователь блокчейна ZachXBT связал эту атаку со взломом Майкла Конга, генерального директора Fantom/Sonic, в октябре 2023 года, выявив повторно используемые адреса кошельков. Кроме того, аналогичные методы отмывания были замечены во взломах бирж Bybit и Phemex.
5. Какие меры принимаются для противодействия киберугрозам Lazarus Group?
Глобальные регулирующие органы, блокчейн-криминалистические фирмы и криптобиржи усиливают меры безопасности, отслеживают незаконные транзакции и заносят подозрительные кошельки в черный список. Тем не менее, Lazarus Group продолжает совершенствовать свою тактику отмывания денег, что делает правоприменение серьезной проблемой.
Disclaimer: De inhoud van dit artikel vormt geen financieel of investeringsadvies.
