Se robaron Bitcoin por valor de 37 millones. Amigos de Bitcoin, mantengan sus billeteras cerradas. ¿El país "LAN" de Corea del Norte realmente puede participar en ataques de clave privada?

De los nueve incidentes de piratería atribuidos al Grupo Lazarus en 2024, siete se produjeron mediante la vulneración de claves privadas.

La naturaleza de uno de los hacks no fue revelada: el hack de Atomic Wallet, que finalmente les permitió robar las claves privadas de los usuarios de Atomic Wallet.

Si bien se han reconocido filtraciones de claves privadas en otros casos, los detalles específicos nunca se han revelado en su totalidad, excepto en un caso: el hackeo de CoinsPaid.

Los ataques de fuerza bruta y los ataques a la cadena de suministro son técnicas utilizadas para obtener claves privadas, pero las tácticas utilizadas en el hackeo de CoinsPaid pueden representar con mayor precisión las técnicas utilizadas por el Grupo Lazarus en otros siete casos de compromiso de clave privada.

Al igual que en el caso de Ronin, este ataque a la clave privada se logró mediante malware implementado mediante técnicas de ingeniería social.

El 22 de julio de 2023, Lazarus Group robó 37 millones de dólares de la empresa estonia de criptopagos CoinsPaid a través de LinkedIn.

Según el informe posterior de CoinsPaid, el Grupo Lazarus inicialmente comenzó a intentar ingresar a sus sistemas mediante métodos de piratería convencionales en marzo de 2023.

Después de meses de inutilidad, volvieron a utilizar una táctica exitosa: ofertas de trabajo falsas.

Ofrecen a los empleados de CoinsPaid trabajos atractivos y bien remunerados con salarios que oscilan entre 16.000 y 24.000 dólares al mes, esperando que los empleados muerdan el anzuelo.

Un empleado desprevenido cayó en la estafa y se le dio una entrevista de trabajo falsa, durante la cual se le pidió que descargara un software para completar una tarea técnica.

Desafortunadamente, no usó su propia computadora personal para la entrevista, sino una que tenía acceso a la infraestructura de CoinsPaid.

El "software" era en realidad un código malicioso que, según la descripción de CoinsPaid, permitía al Grupo Lazarus "controlar computadoras de forma remota, infiltrándose y accediendo a los sistemas internos de CoinsPaid".

Después de obtener acceso a la infraestructura de CoinsPaid, abrieron con éxito una puerta trasera "que les permitió crear solicitudes de autorización para retirar fondos de la billetera activa de CoinsPaid".

Así robó el Grupo Lazarus 37 millones de dólares.

Después de que la inversión supere la mitad, si desea cambiar la dirección de la inversión o suspenderla, asiente con la cabeza para ver la parte superior de mi página de inicio, que le dará una nueva dirección $BNB