Departament Skarbu USA łączy hakerów z Korei Północnej z eksploatacją Axie Infinity o wartości 622 mln USD

W skrócie

  • Departament Skarbu USA dodał dziś adres portfela Ethereum do swojej listy sankcyjnej, wiążąc go z północnokoreańską grupą Lazarus.
  • To ten sam adres, który powiązany był z zeszłomiesięcznym atakiem o wartości 622 milionów dolarów na sieć Ronin Network firmy Axie Infinity.

Północnokoreańska grupa hakerska Łazarz jest rzekomo odpowiedzialny za ubiegły miesiąc Włamanie na kwotę 622 milionów dolarów na Ronin Network, Ethereum łańcuch boczny używany przez grę kryptograficzną typu „graj, aby zarobić”, Axie Infinity.

Połączenie było ujawnione dzisiaj kiedy Departament Skarbu Stanów Zjednoczonych ogłosił, że dodał nowe Ethereum portfel adres do swojej listy sankcji wobec Grupy Lazarus. Jest to ten sam adres portfela, który pod koniec marca twórczyni Axie Infinity, Sky Mavis, określiła jako atakującego Ronina.

CoinDesk jako pierwszy przekazał tę wiadomość. Spojrzenie na eksplorator portfela Ethereum Etherscan pokazuje etykietę „Ronin Bridge Exploiter” na portfelu.

Od tego czasu Sky Mavis potwierdził połączenie w aktualizacji swojego pierwotnego postu na temat exploita Ronin. Firmy analityczne Blockchain Chainalysis i Eliptyczny w podobny sposób potwierdzili, że adres portfela podany dzisiaj przez Departament Skarbu USA jest tym samym, który został użyty w exploitze Ronin.

FBI określiło Lazarus jako „organizację hakerską sponsorowaną przez państwo”, a najwcześniejsze ataki miały miejsce w 2009 r. Lazarus jest rzekomo odpowiedzialny za atak ransomware WannaCry w 2017 r., włamanie do Sony Pictures w 2014 r. oraz serię ataków na firmy farmaceutyczne w 2020.

„Nie jest zaskoczeniem, że ten atak przypisano Korei Północnej” – napisała firma Elliptic w poście na blogu. „Wiele cech ataku odzwierciedla metodę zastosowaną przez Lazarus Group w poprzednich głośnych atakach, w tym lokalizację ofiary, metodę ataku (prawdopodobnie wykorzystującą inżynierię społeczną) oraz schemat prania zastosowany przez grupę po zdarzeniu. ”

Exploit Ronin Network miał miejsce 23 marca, kiedy most łączący Ronina z główną siecią Ethereum został zaatakowany przy użyciu zhakowanych kluczy prywatnych, które są kluczami kryptograficznymi używanymi do podpisywania transakcji. Zhakowane klucze zostały użyte do zatwierdzenia transferu środków z pięciu z dziewięciu aktywnych węzłów walidacyjnych na Roninie.

W sumie napastnik ukradł 173,600 25.5 WETH, czyli zawiniętego Ethereum i XNUMX miliona USDC stablecoin, które w chwili odkrycia i ujawnienia włamania 622 marca były łącznie warte około 29 milionów dolarów. drugi co do wielkości hack DeFi w historii na podstawie wartości (552 mln dolarów) aktywów w chwili ataku.

W ciągu kilku tygodni Sky Mavis to zrobiła ogłosił rundę finansowania w wysokości 150 milionów dolarów prowadzony przez Binance, aby pomóc zwrócić pieniądze użytkownikom dotkniętym atakiem. Sky Mavis będzie również korzystać z własnego bilansu, aby zapewnić użytkownikom możliwość wypłaty środków, ale ostatecznie ma nadzieję odzyskać skradzione środki w ciągu najbliższych dwóch lat.

Elliptic podaje, że do tej pory 18% skradzionych środków zostało wypranych poprzez wysłanie ich na różne giełdy kryptowalut, a także poprzez Tornado Cash, inteligentna usługa oparta na umowach, która łączy transakcje, aby utrudnić ich śledzenie. W portfelu nadal znajduje się 147,753 444 ETH, co w chwili pisania tego tekstu jest warte około XNUMX milionów dolarów.

Nota wydawcy: Ta historia została zaktualizowana po publikacji, aby dostarczyć dodatkowych szczegółów na temat hackowania Ronina i uwzględnić odpowiedzi od Sky Mavis, Chainalytic i Elliptic.

Najlepsze z odszyfrowywania prosto do Twojej skrzynki odbiorczej.

Otrzymuj najważniejsze artykuły z codziennych, cotygodniowych podsumowań i głębokich nurkowań prosto do swojej skrzynki odbiorczej.

Źródło: https://decrypt.co/97887/north-korea-hackers-axie-infinity-ronin