Мінфін ЗША падключыў паўночнакарэйскіх хакераў да 622 млн даляраў Axie Infinity Exploit

сцісла

  • Сёння Міністэрства фінансаў ЗША дадало адрас кашалька Ethereum у свой санкцыйны спіс, звязаўшы яго з паўночнакарэйскай Lazarus Group.
  • Гэта той самы адрас, звязаны з атакай Ronin Network Axie Infinity у мінулым месяцы на 622 мільёны долараў.

Паўночнакарэйская хакерская група Лазар нібыта нясе адказнасць за мінулы месяц Узлом Ronin Network коштам 622 мільёны долараў, Ethereum сайдчейн выкарыстоўваецца ў крыптагульні "гуляй, каб зарабіць", сякера бясконцасці.

Сувязь была выяўлены сёння калі Міністэрства фінансаў ЗША абвясціла аб даданні новага Ethereum папернік адрас санкцыйнага спісу для Lazarus Group. Гэта той самы адрас кашалька, які стваральнік Axie Infinity Sky Mavis назваў зламыснікам Ronin у канцы сакавіка.

CoinDesk першым паведаміў гэтую навіну. Погляд на Ethereum Wallet Explorer Etherscan паказвае цэтлік «Ronin Bridge Exploiter» для кашалька.

З тых часоў Sky Mavis прызнаў сувязь у абнаўленні свайго першапачатковага паведамлення пра эксплойт Ronin. Аналітычныя фірмы блокчейн Chainalysis і Эліптычных аналагічным чынам пацвердзілі, што адрас кашалька, пералічаны сёння Міністэрствам фінансаў ЗША, той самы, што выкарыстоўваўся ў эксплойце Ronin.

ФБР назвала Lazarus «арганізацыяй хакераў, якая фінансуецца дзяржавай», а яе першыя атакі адносяцца да 2009 года. Lazarus нібыта нясе адказнасць за атаку праграм-вымагальнікаў WannaCry у 2017 годзе, за ўзлом Sony Pictures у 2014 годзе і серыю нападаў на фармацэўтычныя кампаніі ў 2020 год.

«Збольшага нядзіўна, што гэтая атака была прыпісаная Паўночнай Карэі», — напісаў Elliptic у сваім блогу. «Многія асаблівасці атакі адлюстроўваюць метад, які выкарыстоўваўся Lazarus Group падчас папярэдніх гучных нападаў, у тым ліку месцазнаходжанне ахвяры, метад атакі (лічыцца, што ўключала сацыяльную інжынерыю) і схему адмывання, выкарыстоўваную групай пасля падзеі. »

Эксплойт Ronin Network адбыўся 23 сакавіка, калі мост, які злучае Ronin з асноўнай сеткай Ethereum, быў атакаваны з выкарыстаннем узламаных прыватных ключоў, якія з'яўляюцца крыптаграфічнымі ключамі, якія выкарыстоўваюцца для падпісання транзакцый. Узламаныя ключы выкарыстоўваліся для зацвярджэння пераводу сродкаў з пяці з дзевяці актыўных вузлоў валідатара на Ronin.

У цэлым зламыснік скраў 173,600 25.5 WETH або Wrapped Ethereum і XNUMX мільёна USDC стейблкойны, якія ў сукупнасці каштавалі каля 622 мільёнаў долараў, калі ўзлом быў выяўлены і абнародаваны 29 сакавіка. Гэта другі па велічыні ўзлом DeFi на сённяшні дзень на аснове кошту (552 мільёны долараў) актываў на момант нападу.

Праз некалькі тыдняў Sky Mavis зрабіла гэта абвясціла аб раўндзе фінансавання ў 150 мільёнаў долараў пад кіраўніцтвам Binance, каб дапамагчы кампенсаваць карыстальнікам, якія пацярпелі ад атакі. Sky Mavis таксама будзе карыстацца ўласным балансам, каб пераканацца, што карыстальнікі могуць зняць свае сродкі, але ў канчатковым выніку спадзяецца вярнуць скрадзеныя сродкі на працягу наступных двух гадоў.

Elliptic паведамляе, што 18% скрадзеных сродкаў на сённяшні дзень былі адмытыя шляхам адпраўкі іх на розныя крыптабіржы, а таксама праз Tornado Cash, сэрвіс на аснове смарт-кантрактаў, які змешвае транзакцыі, каб зрабіць іх цяжкім адсочванне. Кашалёк па-ранейшаму захоўвае 147,753 444 ETH, што на момант напісання артыкула каштуе каля XNUMX мільёнаў долараў.

Заўвага рэдактара: гэтая гісторыя была абноўлена пасля публікацыі, каб даць дадатковыя падрабязнасці аб узломе Ronin і ўключыць адказы Sky Mavis, Chainalysis і Elliptic.

Лепшае з расшыфроўкі прама ў вашу паштовую скрыню.

Атрымлівайце штодзённыя, штотыднёвыя зводкі і глыбокія апусканні прама ў вашу паштовую скрыню.

Крыніца: https://decrypt.co/97887/north-korea-hackers-axie-infinity-ronin