16/08/2024 00:54
38
Nhà điều tra tiền điện tử ZachXBT đã tiết lộ một hoạt động tinh vi liên quan đến các nhân viên CNTT Triều Tiên đã xâm nhập vào nhóm phát triển dự án và đánh cắp 1,3 triệu đô la từ kho bạc của nhóm này.
Vụ trộm xảy ra sau khi các nhà phát triển, được thuê bằng danh tính giả, phát tán mã độc giúp chuyển tiền dễ dàng hơn.
Sau đó, thủ phạm đã gửi 50,2 ETH vào Tornado Cash, một sàn giao dịch tiền điện tử nổi tiếng, để che giấu dấu vết của số tiền bị đánh cắp. Cuối cùng, chúng đã chuyển 16,5 ETH đến hai nền tảng giao dịch khác nhau.
Phương pháp này tương tự như chiến thuật được nhóm tin tặc khét tiếng Lazarus của Triều Tiên sử dụng.
Thông qua cuộc điều tra, ZachXBT phát hiện ra rằng những nhân viên CNTT Triều Tiên này đã hoạt động trong hơn 25 dự án tiền điện tử khác nhau kể từ tháng 6 năm 2024. Những nhà phát triển này đã sử dụng nhiều địa chỉ thanh toán và ZachXBT đã xác định được một nhóm các khoản thanh toán lên tới khoảng 375.000 đô la được thực hiện cho 21 nhà phát triển chỉ trong tháng trước.
Phân tích sâu hơn cho thấy trước sự cố này, 5,5 triệu đô la đã chảy vào một địa chỉ tiền gửi trên sàn giao dịch liên quan đến các khoản thanh toán mà nhân viên CNTT Triều Tiên nhận được từ tháng 7 năm 2023 đến tháng 7 năm 2024. Các khoản thanh toán này cũng cho thấy mối liên hệ với Sim Hyon Sop, một cá nhân bị Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) của Hoa Kỳ trừng phạt.
Một số nhà phát triển được các công ty tuyển dụng giới thiệu và nhiều dự án sử dụng ba hoặc nhiều nhân viên CNTT giới thiệu lẫn nhau.
Để ứng phó với phát hiện này, ZachXBT đã liên hệ với các dự án bị ảnh hưởng, thúc giục họ xem lại nhật ký và tiến hành kiểm tra lý lịch kỹ lưỡng hơn. Ông đã xác định một số chỉ số mà các nhóm cần chú ý, bao gồm các nhà phát triển giới thiệu nhau về vai trò, sự khác biệt trong lịch sử công việc và sơ yếu lý lịch được đánh bóng đáng ngờ hoặc hoạt động trên GitHub.
Tình hình này minh họa cho những lỗ hổng đang diễn ra trong ngành công nghiệp tiền điện tử, nơi mà ngay cả các nhóm giàu kinh nghiệm cũng có thể vô tình thuê những kẻ xấu. Phát hiện của ZachXBT cho thấy một thực thể duy nhất ở Châu Á có thể nhận được 300.000 đến 500.000 đô la mỗi tháng bằng cách khai thác danh tính giả để đảm bảo công việc trên nhiều dự án.
Vụ trộm xảy ra sau khi các nhà phát triển, được thuê bằng danh tính giả, phát tán mã độc giúp chuyển tiền dễ dàng hơn.
Trộm cắp nội bộ
ZachXBT đã truy tìm số tiền bị đánh cắp thông qua một quá trình rửa tiền phức tạp. 1,3 triệu đô la đầu tiên được chuyển đến một địa chỉ bị đánh cắp trước khi được chuyển từ Solana sang Ethereum thông qua nền tảng deBridge.Sau đó, thủ phạm đã gửi 50,2 ETH vào Tornado Cash, một sàn giao dịch tiền điện tử nổi tiếng, để che giấu dấu vết của số tiền bị đánh cắp. Cuối cùng, chúng đã chuyển 16,5 ETH đến hai nền tảng giao dịch khác nhau.
Phương pháp này tương tự như chiến thuật được nhóm tin tặc khét tiếng Lazarus của Triều Tiên sử dụng.
Thông qua cuộc điều tra, ZachXBT phát hiện ra rằng những nhân viên CNTT Triều Tiên này đã hoạt động trong hơn 25 dự án tiền điện tử khác nhau kể từ tháng 6 năm 2024. Những nhà phát triển này đã sử dụng nhiều địa chỉ thanh toán và ZachXBT đã xác định được một nhóm các khoản thanh toán lên tới khoảng 375.000 đô la được thực hiện cho 21 nhà phát triển chỉ trong tháng trước.
Phân tích sâu hơn cho thấy trước sự cố này, 5,5 triệu đô la đã chảy vào một địa chỉ tiền gửi trên sàn giao dịch liên quan đến các khoản thanh toán mà nhân viên CNTT Triều Tiên nhận được từ tháng 7 năm 2023 đến tháng 7 năm 2024. Các khoản thanh toán này cũng cho thấy mối liên hệ với Sim Hyon Sop, một cá nhân bị Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) của Hoa Kỳ trừng phạt.
Các mẫu bất thường
Cuộc điều tra của ZachXBT cũng phát hiện ra các mẫu và lỗi bất thường của những kẻ tấn công, bao gồm sự trùng lặp IP giữa các nhà phát triển được cho là ở Hoa Kỳ và Malaysia, cũng như rò rỉ danh tính thay thế một cách tình cờ trong một phiên đã ghi lại.Một số nhà phát triển được các công ty tuyển dụng giới thiệu và nhiều dự án sử dụng ba hoặc nhiều nhân viên CNTT giới thiệu lẫn nhau.
Để ứng phó với phát hiện này, ZachXBT đã liên hệ với các dự án bị ảnh hưởng, thúc giục họ xem lại nhật ký và tiến hành kiểm tra lý lịch kỹ lưỡng hơn. Ông đã xác định một số chỉ số mà các nhóm cần chú ý, bao gồm các nhà phát triển giới thiệu nhau về vai trò, sự khác biệt trong lịch sử công việc và sơ yếu lý lịch được đánh bóng đáng ngờ hoặc hoạt động trên GitHub.
Tình hình này minh họa cho những lỗ hổng đang diễn ra trong ngành công nghiệp tiền điện tử, nơi mà ngay cả các nhóm giàu kinh nghiệm cũng có thể vô tình thuê những kẻ xấu. Phát hiện của ZachXBT cho thấy một thực thể duy nhất ở Châu Á có thể nhận được 300.000 đến 500.000 đô la mỗi tháng bằng cách khai thác danh tính giả để đảm bảo công việc trên nhiều dự án.
Tuyên bố miễn trừ trách nhiệm: Bài viết này chỉ được viết cho mục đích thông tin. Bài viết không nhằm mục đích khuyến khích mua tài sản theo bất kỳ cách nào, cũng không cấu thành lời chào mời, đề nghị, khuyến nghị hoặc gợi ý đầu tư. Tôi muốn nhắc nhở bạn rằng tất cả các tài sản đều được đánh giá từ nhiều góc độ và có rủi ro cao, do đó, bất kỳ quyết định đầu tư nào và rủi ro liên quan đều do nhà đầu tư tự chịu rủi ro.
Chia sẻ bài viết này với bạn bè qua Facebook / Zalo / Telegram:
|
Tags: Tội phạm, Tiền điện tử, Nổi bật,