Die mit Nordkorea verbundene Hack-kollektive Lazarus-Gruppe hat mit Hilfe sogenannter Mixer nach einer Reihe von erstklassigen Hacks Krypto-Assets verschoben.
Am 13. März gewarnt Die Blockchain Security Company Certik sind X -Follower, basierend auf der Tatsache, dass eine Anzahlung von 400 vorliegt Eth Entdeckte rund 750.000 US -Dollar beim Tornado Cash Mixed Service.
„Das Geld geht auf die Aktivitäten der Lazarus -Gruppe im Bitcoin -Netzwerk zurück“, sagte es.
Der Noord -Korean Hackergroep war unter anderem für den enormen Hack der Bitbit -Intervention verantwortlichDies führte am 21. Februar zum Diebstahl von Kryptowährungen im Wert von 1,4 Milliarden US -Dollar.
Es war auch mit dem Hack von 29 Millionen US -Dollar aus der Phemex Exchange im Januar verbunden und hat seitdem auch Vermögenswerte dieses Angriffs gewaschen.
Kryptobewegungen der Lazarus -Gruppe. Quelle: Zertifikat
Lazarus ist auch mit einigen der berüchtigtsten Krypto -Hack -Vorfälle verbunden, einschließlich der 600 Millionen US -Dollar Ronin Network Hack im Jahr 2022.
Lazarus war auch mit einigen der berüchtigtsten Krypto -Hack -Vorfälle in Verbindung gebracht, einschließlich des Hacks von 600 Millionen US -Dollar aus dem Ronin Network im Jahr 2022.
Neue Malware aus Lazarus
Nordkoreanische Hacker haben das Krypto -Vermögen im Wert von mehr als 1,3 Milliarden US -Dollar im Jahr 2024 bei 47 Vorfällen gestohlen, was mehr als einer Verdoppelung der Diebstähle im Jahr 2023 entspricht Fakten Von -Kette.
Laut Forschern des Cyber Security Company Socket hat die Lazarus -Gruppe sechs neue Malware -Pakete in Umlauf gebracht, um Entwicklerumgebungen zu durchdringen, Anmeldedaten zu stehlen, Kryptowährungsdaten zu extrahieren und Türen zu installieren.
In diesem Zusammenhang richtet es auch an das Ökosystem des Node Package Manager (NPM), das eine große Sammlung von JavaScript -Paketen und -Bibliotheken darstellt.
Die Forscher entdeckten Malware namens „Beavertail“, die in Pakete eingebettet ist, die legitime Bibliotheken imitieren und Typetaktika oder Methoden verwenden, um Entwickler irreführend zu führen.
„In diesen Paketen verwendet Lazarus Namen, die legitime und viele bekannte Bibliotheken sind, sehr übereinander“, sagte die Experten.
Sterben Malware Konzentriert sich auch auf Krypto -Portfolios, insbesondere auf Solana- und Exodus -Portfolios, es geht weiter.
Maligner Programmiercode der Angriffe auf Solana -Portfolios. Quelle: Socket
Der Angriff richtet sich an Dateien in den Browsern von Google Chrome, Brave und Firefox sowie auf wichtige Gitterdaten unter MacOS und konzentriert sich insbesondere auf Entwickler, die die malignen Pakete unwissentlich installieren könnten.
Die Forscher stellten fest, dass es schwierig sei, diesen Angriff Lazarus klar zuzuordnen, aber „die Taktiken, Techniken und Verfahren, die in diesem Angriff beobachtet wurden, entsprechen den bekannten Operationen von Lazarus“.