Nhóm hacker có liên hệ với Triều Tiên, Lazarus Group, đã di chuyển tài sản tiền điện tử đánh cắp được sang dịch vụ trộn tiền điện tử.
Vào ngày 13 tháng 3, công ty bảo mật blockchain CertiK đã cảnh báo những người theo dõi X của mình rằng họ đã phát hiện khoản tiền gửi 400 ETH trị giá khoảng 750.000 USD vào dịch vụ trộn Tornado Cash.
Nhóm hacker Triều Tiên chịu trách nhiệm cho vụ tấn công sàn giao dịch Bybit quy mô lớn dẫn đến vụ đánh cắp tài sản tiền điện tử trị giá 1,4 tỷ USD vào ngày 21 tháng 2.
Nó cũng có liên quan đến vụ hack sàn giao dịch Phemex trị giá 29 triệu USD vào tháng 1 và đã rửa tiền kể từ đó.
Lazarus cũng có liên quan đến một số vụ tấn công tiền điện tử khét tiếng nhất, bao gồm vụ tấn công mạng Ronin trị giá 600 triệu USD vào năm 2022.
Theo dữ liệu của Chainalysis, hacker Triều Tiên đã đánh cắp hơn 1,3 tỷ USD tài sản tiền điện tử trong 47 vụ vào năm 2024, tăng gấp đôi số vụ hack so với năm 2023.
Phát hiện phần mềm độc hại Lazarus mới
Theo các nhà nghiên cứu tại công ty an ninh mạng Socket, Lazarus Group đã triển khai sáu gói phần mềm độc hại mới để xâm nhập vào môi trường nhà phát triển, đánh cắp thông tin đăng nhập, trích xuất dữ liệu tiền điện tử và cài đặt phần mềm gián điệp.
Nó nhắm vào hệ sinh thái Node Package Manager (NPM), một bộ sưu tập lớn các gói và thư viện JavaScript.
Các nhà nghiên cứu đã phát hiện ra phần mềm độc hại có tên “BeaverTail” được nhúng trong các gói mô phỏng các thư viện hợp pháp bằng cách sử dụng chiến thuật đánh cắp chữ viết tắt hoặc phương pháp đánh lừa nhà phát triển.
Họ nói thêm rằng: “Trong các gói này, Lazarus sử dụng tên rất giống với các thư viện hợp pháp và đáng tin cậy”.
Phần mềm độc hại này cũng nhắm vào các ví tiền điện tử, cụ thể là ví Solana và Exodus.
Cuộc tấn công nhắm vào các tệp trong trình duyệt Google Chrome, Brave và Firefox, cũng như dữ liệu khóa trên macOS, đặc biệt nhắm vào các nhà phát triển có thể vô tình cài đặt các gói độc hại.
Các nhà nghiên cứu lưu ý rằng việc xác định chắc chắn cuộc tấn công này là do Lazarus gây ra vẫn còn là thách thức; tuy nhiên, “các chiến thuật, kỹ thuật và quy trình được quan sát thấy trong cuộc tấn công NPM này có liên quan chặt chẽ đến các hoạt động đã biết của Lazarus”.
THEO DÕI CHÚNG TÔI TRÊN FACEBOOK | TELEGRAM | TWITTER
Miễn trừ trách nhiệm: Tất cả nội dung trên website này đều vì mục đích cung cấp thông tin và không phải là lời khuyên đầu tư. Bạn đọc nên tự tiến hành nghiên cứu trước khi đưa ra quyết định đầu tư. Chúng tôi không chịu trách nhiệm, trực tiếp hoặc gián tiếp, đối với bất kỳ thiệt hại hoặc mất mát nào phát sinh liên quan đến việc sử dụng hoặc dựa vào bất kỳ nội dung nào bạn đọc trên website này.
Tin tức bitcoin, tin tức coin
Nguồn: Sưu Tầm internet
Trả lời