FBI mówi, że północnokoreańska grupa Lazarus stała za głównym napadem na kryptowaluty

FBI mówi, że północnokoreańska grupa Lazarus stała za głównym napadem na kryptowaluty

FBI twierdzi, że za niedawnym poważnym naruszeniem sieci Ronin stoi znana grupa Lazarus Group, sponsorowany przez państwo północnokoreański podmiot zajmujący się zagrożeniami.

Ronin Network, most kryptowalutowy opracowany przez tę samą firmę, która stworzyła niezwykle popularną grę opartą na blockchainie Axie Infinity, został zaatakowany pod koniec marca 2022 roku, a atakującym udało się uciec z 625 milionami euro w różnych kryptowalutach.

Teraz, według Vice, FBI i Departament Skarbu Stanów Zjednoczonych (USDT) przypisały ten atak Lazarusowi, po zaktualizowaniu ich akt dotyczących ataku za pomocą portfela, który otrzymał skradzione środki, które, jak twierdzi, należą do grupy.

naprawianie mostu

Tymczasem twórcy sieci Ronin powiedzieli, że potrwa trochę dłużej, zanim będą mogli ponownie uruchomić produkt.

„Wciąż dodajemy dodatkowe środki bezpieczeństwa przed ponownym rozmieszczeniem mostu Ronin, aby złagodzić przyszłe zagrożenia” – napisała firma w poście na blogu. „Mamy nadzieję, że do końca miesiąca przeprowadzimy pełną sekcję zwłok, wyszczególniającą zastosowane środki bezpieczeństwa i kolejne kroki”.

Most ma zostać wznowiony „pod koniec miesiąca”.

Zgłoszony portfel USDT zawiera obecnie 148,000 447 ETH, czyli ponad 3.302,6 milionów euro w momencie publikacji. Właściciele portfela wysłali 10 ETH, czyli około XNUMX milionów dolarów, na inny adres na początku tego tygodnia. Szczegóły portfela można również znaleźć w eksploratorze blockchain Etherscan, gdzie został on oznaczony jako „zaangażowany w atak na most Ronin”.

Podczas włamania skradziono 173.600 25,5 eterów (natywna waluta łańcucha bloków Ethereum) i 625 mln monet o łącznej wartości XNUMX mln USD. Niektórzy komentatorzy sugerowali, że może to być największy skok w historii kryptowalut.

Biorąc pod uwagę przejrzysty charakter blockchain, sieć Ronin była w stanie szybko ustalić, że środki zostały wycofane z jej terminali 23 marca. Jednak dopiero, gdy użytkownik zgłosił, że nie może wypłacić 5000 Etherów, zespół zauważył naruszenie.

Dochodzenie ujawniło, że atakujący użył zhakowanych kluczy prywatnych do fałszywych wypłat, podała organizacja. Wygląda na to, że w ataku nie został użyty żaden wirus.

Przez: wice