Tldr
- O Lazarus Group depositou 400 ETH (~ US $ 750.000) em Cash Tornado em 13 de março de 2025
- Os hackers norte -coreanos estavam ligados ao hack de US $ 1,4 bilhão de fevereiro
- Seis novos pacotes maliciosos chamados “Beavertail” foram implantados no NPM para roubar credenciais e dados da carteira de criptografia
- O malware tem como alvo o Chrome, Brave, Firefox navegadores e carteiras Solana/Exodus
- Hackers norte -coreanos roubaram mais de US $ 1,3 bilhão em criptografia em 47 ataques em 2024, dobrar a quantidade roubada em 2023
O Lazarus Group da Coréia do Norte moveu 400 Ethereum (ETH) no valor de aproximadamente US $ 750.000 para o Serviço de Mixagem em Cash Tornado em 13 de março de 2025. A empresa de segurança de blockchain Certik detectou a transação e a rastreou até a atividade do grupo na rede Bitcoin.
Detectamos depósito de 400 eth em https://t.co/0lwpdz0owi no Ethereum de:
0XDB31A812261D599A3FAE74AC44B1A2D4E5D00901
0xB23D61CEE73B455536EF8F8F8A5BADDF8D5AF848.O fundo traça a atividade do grupo Lazarus na rede Bitcoin.
Fique vigilante! pic.twitter.com/ihwfwt5uqs
– Certik Alert (@Certikalert) 13 de março de 2025
O Lazarus Group foi conectado a muitos grandes hacks de criptografia. Eles foram responsáveis pelo hack de US $ 1,4 bilhão em troca de bybit em fevereiro de 2025. Eles também estavam vinculados ao Hack de US $ 29 milhões em Exchange em janeiro.
Após o hack do bybit, O grupo usou vários métodos para ocultar os fundos roubados. Eles usaram trocas descentralizadas como Thorchain que não exigem verificações de identidade. Os relatórios mostram que cerca de US $ 2,91 bilhões foram transferidos por Thorchain em apenas cinco dias.
Isso tornou muito mais difícil para as autoridades rastrear e recuperar o dinheiro roubado. O grupo ficou conhecido por usar serviços de mixagem e outras técnicas para lavar a criptomoeda após seus ataques.
O grupo de hackers também iniciou uma nova campanha de malware. Em 11 de março, a Security Firm Socket informou que o grupo havia lançado seis novos pacotes de software maliciosos na plataforma Node Package Manager (NPM).
O NPM é uma ferramenta usada pelos desenvolvedores para gerenciar e instalar pacotes JavaScript para seus projetos. O malware, incluindo um pacote chamado “Beavertail”, foi projetado para roubar credenciais e dados da carteira de criptografia.
Typosquatting
Os hackers usam um truque chamado Typosquatting. Isso envolve alterar um pouco os nomes do software confiável para enganar os desenvolvedores para baixar as versões maliciosas. Por exemplo, eles podem criar pacotes com nomes muito semelhantes às bibliotecas legítimas e amplamente usadas.
As metas de malware armazenaram credenciais nos navegadores Chrome, Brave e Firefox. Também procura especificamente dados das carteiras Solana e Exodus Cryptocurrency.
Os pesquisadores do soquete observaram que, embora seja um desafio atribuir esse ataque com certeza absoluta, “as táticas, técnicas e procedimentos observados neste ataque da NPM se alinham intimamente às operações conhecidas de Lázaro”.
Chamadas de zoom falsas
Os hackers norte -coreanos também tentaram enganar os fundadores de criptografia com chamadas de zoom falsas. Eles representam como capitalistas de risco e enviam links de reunião falsa. Quando afirmam ter problemas de áudio, eles enviam uma suposta correção que realmente instala malware.
Pesquisadores de segurança relataram que vários fundadores de criptografia encontraram esses golpes. A abordagem mostra como o grupo adapta seus métodos para direcionar pessoas específicas na indústria de criptomoedas.
O grupo Lazarus tem uma longa história de ataques de criptografia. Eles estavam por trás do hack de US $ 600 milhões da Ronin Network em 2022, um dos maiores roubos de criptografia da história.
De acordo com dados da cadeiaHackers norte -coreanos roubaram mais de US $ 1,3 bilhão em criptomoeda em 47 ataques diferentes em 2024. Esse valor é mais do que o dobro do que eles roubaram em 2023.
O aumento do número e tamanho dos ataques mostra que as operações de hackers norte -coreanas estão crescendo. Especialistas em segurança cibernética alertam que o grupo continua a desenvolver novos métodos para roubar e lavar ativos digitais.
Certik e outras empresas de segurança continuam monitorando transações de blockchain para detectar atividades suspeitas. Seu trabalho ajuda as trocas e os usuários a estarem mais conscientes das ameaças em potencial.
À medida que esses ataques continuam, as trocas e plataformas de criptomoeda estão trabalhando para melhorar suas medidas de segurança. No entanto, as técnicas do grupo Lazarus continuam evoluindo, criando um desafio contínuo para a indústria de criptografia.