Nhóm Lazarus của Triều Tiên thành công rút 300 triệu đô la từ 1,5 tỷ đô la chiến lợi phẩm ByBit

cryptonews.net 10/03/2025 - 09:54 AM

Những tin tặc Lazarus của Triều Tiên đã thực hiện một vụ rửa tiền tiền mã hóa lớn khác, thành công chuyển đổi 300 triệu USD từ vụ cướp kỷ lục 1,5 tỷ USD trên sàn giao dịch tiền mã hóa ByBit, theo công ty phân tích blockchain Elliptic.

Các tội phạm mạng, làm việc cho chế độ Triều Tiên, đã đánh cắp số tiền này cách đây hai tuần trong vụ hack tiền mã hóa lớn nhất trong lịch sử. Mặc dù có những nỗ lực toàn cầu để theo dõi và đóng băng tài sản bị đánh cắp, ít nhất 20% số tiền bị đánh cắp đã biến mất.

Số tiền bị đánh cắp đang được chuyển qua một quy trình rửa tiền phức tạp, với các chuyên gia cảnh báo rằng số tiền này có khả năng đang tài trợ cho các chương trình hạt nhân và quân sự của Triều Tiên.

Nguồn: Elliptic

Các nhà phân tích tiền mã hóa theo dõi các động thái cho biết các tin tặc đang làm việc không ngừng, sử dụng các công cụ tinh vi để né tránh bị phát hiện. “Mỗi phút đều quan trọng đối với các tin tặc đang cố gắng làm rối loạn dấu vết tiền, và họ cực kỳ tinh vi trong những gì họ đang làm,” Tom Robinson, đồng sáng lập, cho biết.
Nhà sáng lập của Elliptic.

Cuộc tấn công của ByBit đã cho phép Lazarus chiếm đoạt tiền

Cuộc tấn công của ByBit diễn ra vào ngày 21 tháng 2, khi Lazarus xâm nhập vào một trong những nhà cung cấp của ByBit. Những kẻ tấn công đã bí mật thay đổi điểm đến của một giao dịch chuyển 401.000 ETH khổng lồ, khiến ByBit gửi tiền thẳng vào tay chúng thay vì ví của chính nó.

Những tên tội phạm đã lợi dụng lỗ hổng trước khi sàn giao dịch kịp nhận ra điều gì đã xảy ra. Giám đốc điều hành ByBit, Ben Zhou xác nhận rằng không có quỹ của khách hàng bị ảnh hưởng, nhưng công ty đã phải bổ sung số tiền bị đánh cắp thông qua các khoản vay từ nhà đầu tư.

$150K giá trị tài sản bị đánh cắp, hiện đang bị đông băng và thu giữ. Nguồn: Elliptic

“Chúng tôi đang tiến hành cuộc chiến chống lại Lazarus,” Ben nói, công bố một chương trình thưởng nơi mọi người có thể nhận phần thưởng cho việc giúp theo dõi và đông băng số tiền bị đánh cắp.

Cho đến nay, 20 người đã nhận tổng cộng 4 triệu đô la tiền thưởng cho việc giúp phục hồi 40 triệu đô la tiền mã hóa bị đánh cắp. Chiến lược này dựa vào việc tất cả các giao dịch đều được ghi lại trên một blockchain công khai.
kchain, làm cho việc truy tìm chuyển động của số tiền bị đánh cắp trở nên khả thi. Nhưng vấn đề là Lazarus quá giỏi trong việc rửa tiền điện tử.

Lazarus đang sử dụng các sàn giao dịch tiền điện tử để rút tiền bị đánh cắp

Trong khi ByBit và các sàn giao dịch khác đang tích cực phong tỏa số tiền bị đánh cắp, không phải tất cả các công ty tiền điện tử đều hợp tác. Một sàn giao dịch, eXch, đã bị cáo buộc cho phép Lazarus rút hơn 90 triệu đô la. ByBit và các công ty khác đã chỉ trích Johann Roberts, chủ sở hữu của eXch, vì không hành động đủ nhanh để chặn những kẻ tội phạm.

Tuy nhiên, Roberts đã phủ nhận các cáo buộc. Qua email, ông thừa nhận rằng eXch không phong tỏa số tiền bị đánh cắp ngay từ đầu, tuyên bố rằng công ty của ông đang trong một cuộc tranh chấp kéo dài với ByBit và không chắc rằng số tiền này là từ vụ hack.

Ông hiện nói rằng eXch đang hợp tác, nhưng đồng thời ông chỉ trích áp lực tăng cường quy định, cho rằng điều đó làm tổn hại đến quyền riêng tư và tính ẩn danh của tiền điện tử.

Mỹ và các đồng minh của mình đổ lỗi cho Bắc Triều Tiên về hàng chục vụ hack tiền điện tử trên
cường, nhóm Lazarus vẫn tiếp tục hoạt động trong nhiều năm, sử dụng các quỹ bị đánh cắp để hỗ trợ nền kinh tế của đất nước bị ảnh hưởng bởi các lệnh trừng phạt.

Lazarus trước đây tập trung vào việc tấn công vào các ngân hàng, nhưng trong năm năm qua, các sàn giao dịch tiền điện tử đã trở thành mục tiêu chính của họ. Tiến sĩ Dorit Dor, một chuyên gia về an ninh mạng tại Check Point, cho biết Triều Tiên đã hoàn thiện nghệ thuật tội phạm mạng.

“Triều Tiên là một hệ thống rất khép kín và nền kinh tế khép kín, vì vậy họ đã tạo ra một ngành công nghiệp thành công cho việc hack và rửa tiền, và họ không quan tâm đến ấn tượng tiêu cực của tội phạm mạng,” bà nói.

Cuộc tấn công vào ByBit chỉ là vụ mới nhất trong danh sách dài các cuộc tấn công của Lazarus, bao gồm vụ hack UpBit năm 2019 (41 triệu đô la bị đánh cắp), vụ hack KuCoin năm 2020 (275 triệu đô la bị đánh cắp, hầu hết đã được phục hồi), vụ tấn công Ronin Bridge năm 2022 (600 triệu đô la bị đánh cắp), và vụ vi phạm Atomic Wallet năm 2023 (100 triệu đô la bị đánh cắp).

Mỹ đã đưa các thành viên của Lazarus vào danh sách những kẻ bị truy nã hàng đầu về an ninh mạng, nhưng khả năng ai đó bị bắt là rất ít trừ khi họ rời khỏi Triều Tiên.

Mặc dù có các lệnh trừng phạt quốc tế và luật pháp, nhóm Lazarus vẫn tiếp tục hoạt động.
forcement theo dõi từng bước đi của họ, Lazarus vẫn đang thực hiện một số vụ cướp lớn nhất thế giới – và rút tiền.




Bình luận (0)

    Chỉ số tham lam và sợ hãi

    Lưu ý: Dữ liệu chỉ mang tính tham khảo.

    hình minh họa chỉ số

    Tham lam

    63