Nhóm Lazarus lại ra tay – Nạn nhân mới nghi ngờ trong vụ hack 3,1 triệu USD Tron

cryptonews.net 01/03/2025 - 21:19 PM

ZachXBT, nhà điều tra crypto nổi tiếng, đã báo cáo rằng một nạn nhân đã bị hack trên Tron, dẫn đến việc mất khoảng 3.19 triệu USD trong USDT. USDT bị đánh cắp đã được chuyển đến Ethereum trước khi ETH bị phân chia giữa 10 địa chỉ và gửi vào Tornado Cash. ZachXBT cho rằng vụ hack này có liên quan đến nhóm Lazarus khét tiếng của Triều Tiên.

Onchain Lens đã tiết lộ rằng ZachXBT đã phát hiện một cuộc tấn công độc hại khác bởi một hacker, dẫn đến việc nạn nhân không rõ danh tính bị mất khoảng 3.19 triệu USDT. Theo TronScan, USDT đã được chuyển đến blockchain Ethereum, nơi nó được hoán đổi lấy ETH và sau đó bị phân chia giữa 10 địa chỉ trước khi được gửi vào Tornado Cash (96 X 10 ETH, 4 X 100 ETH, 78 X 1 ETH, 5 X 0.1 ETH).

ZachXBT đã chỉ ra rằng hacker đã tái sử dụng một địa chỉ lấy cắp từ vụ hack của Michael Kong (CEO Fantom/Sonic) vào tháng 10 năm 2023, vụ này đã được liên kết trước đó với nhóm Lazarus như một phần của ‘chiến dịch spearphishing’ trong một báo cáo vào tháng 3 năm 2024 được công bố bởi Liên Hợp Quốc.

Vào ngày 22 tháng 2, ZachXBT cũng đã tiết lộ
ed rằng nhóm Lazarus đã kết nối vụ hack Bybit với vụ hack Phemex trực tiếp trên chuỗi bằng cách ‘trộn lẫn’ các quỹ từ địa chỉ đánh cắp ban đầu cho cả hai sự cố.

Nhóm Lazarus thêm nạn nhân không xác định vào danh sách dài các vụ trộm tiền điện tử

> Zach (@zachxbt) đã báo cáo rằng một người dùng đã bị lừa đảo bởi nhóm Lazarus trên Tron với khoảng 3.2 triệu USD $USDT
>
> Các quỹ bị đánh cắp đã được chuyển từ #Tron sang #Ethereum. Số $ETH sau đó đã được chia thành 10 địa chỉ và gửi vào Tornado Cash như sau: 96 x 10 ETH, 4 x 100 ETH,… pic.twitter.com/JRQ03rtflA
>
> — Onchain Lens (@OnchainLens) 1 tháng 3, 2025

Theo ZachXBT, nhóm Lazarus bị nghi ngờ đã tấn công một lần nữa, lần này nhắm đến một nạn nhân không xác định trên Tron và đánh cắp hơn 3.19 triệu USDT. Tài sản bị đánh cắp sau đó nhanh chóng được chuyển đến chuỗi Ethereum, đổi lấy ETH và chia thành mười địa chỉ trước khi được gửi vào Tornado Cash. Dữ liệu từ TronScan cho thấy hacker(s) đã sử dụng hai địa chỉ, TYQ3455gFNeqyw và 0xcced1276382
f4d, để rút 3,199,779 USDT từ một nạn nhân có địa chỉ TDNaLds1A1g6vYRU.

Cuộc tấn công độc hại được cho là của nhóm hackers Triều Tiên có liên hệ với nhà nước xảy ra sau một vụ trộm gần đây, trong đó nhóm này được cho là đã đánh cắp hơn 1 tỷ đô la từ sàn giao dịch Bybit. Bybit là nạn nhân của một vụ hack Ethereum kỷ lục trị giá khoảng 1,5 tỷ đô la. Nhóm Lazarus của Triều Tiên là nghi phạm chính trong một cuộc tấn công tinh vi, nơi mà các hacker đã xâm nhập vào ví lạnh của Bybit và đánh cắp hơn 400K ETH.

Nghiên cứu của Elliptic cho rằng vụ trộm Bybit có thể được coi là vụ đánh cắp tiền điện tử lớn nhất trong lịch sử. Nhóm Lazarus bị nghi ngờ đã đánh cắp hơn 6 tỷ đô la tài sản tiền điện tử từ năm 2017. Số tiền thu được được cho là đã được chi cho chương trình tên lửa đạn đạo của Triều Tiên.

Elliptic theo dõi các mô hình của nhóm Lazarus

Theo nghiên cứu của Elliptic, nhóm Lazarus đã theo dõi một mô hình đặc trưng để rửa tiền từ các token tiền điện tử bị đánh cắp. Bước đầu tiên là đổi bất kỳ token bị đánh cắp nào thành một blockchain “gốc”.
trong tài sản như Ether. Nhóm này được cho là đã chọn phương pháp này vì các token có người phát hành, trong một số trường hợp, có thể ‘đông lạnh’ ví chứa tài sản bị đánh cắp, nhưng không có bên trung ương nào có thể đông lạnh Ether hoặc Bitcoin.

Đó chính xác là những gì đã xảy ra trong vài phút sau vụ đánh cắp Bybit và vụ hack Tron mới nhất liên quan đến một nạn nhân chưa xác định. Hàng trăm triệu đô la tiền token bị đánh cắp đã được trao đổi lấy ETH. Họ đã sử dụng các sàn giao dịch phi tập trung (DEX) để tránh bất kỳ sự đông lạnh tài sản nào có thể xảy ra nếu họ sử dụng các sàn giao dịch tập trung (CEX) để rửa tiền bị đánh cắp.

Theo báo cáo của Elliptic, bước thứ hai của quy trình rửa tiền là che giấu dấu vết giao dịch bằng cách ‘đổ lớp’ tài sản bị đánh cắp. Những chiến thuật đổ lớp này có thể làm phức tạp quá trình truy vết, mua cho những kẻ rửa tiền thời gian quý giá để rút tiền. Quy trình đổ lớp bao gồm việc gửi tiền qua một số lượng lớn ví tiền điện tử và di chuyển tiền sang các blockchain khác bằng cách sử dụng cầu nối hoặc sàn giao dịch liên chuỗi. Nó cũng inc
bao gồm các chiến thuật khác như chuyển đổi giữa các loại tài sản tiền điện tử khác nhau bằng cách sử dụng DEX, dịch vụ hoán đổi coin hoặc các sàn giao dịch và sử dụng ‘mixers’ như Tornado Cash hoặc Cryptomixer. eXch cũng đã nổi lên như một người hỗ trợ chính và sẵn sàng trong việc rửa tiền này.




Bình luận (0)

    Chỉ số tham lam và sợ hãi

    Lưu ý: Dữ liệu chỉ mang tính tham khảo.

    hình minh họa chỉ số

    Tham lam

    63