Les piratages de projets de cryptographie sont souvent liés à des fuites d’informations privilégiées. De nouvelles données en chaîne révèlent que les pirates nord-coréens peuvent délibérément cibler les startups de cryptographie, gagnant ainsi la confiance pour devenir des employés. 

Les pirates nord-coréens se rapprochent des exploits cryptographiques en devenant les employés de projets cryptographiques. Les six derniers mois ont vu un retour aux exploits, tant contre les projets que contre les portefeuilles individuels. 

Lisez aussi : La Corée du Nord a soutenu le groupe Lazarus lié au piratage DMM Bitcoin de 305 millions de dollars

L'enquêteur sur la chaîne, ZachXBT, a noté que les pirates nord-coréens ne faisaient pas non plus attention à cacher leurs traces. Certains d’entre eux sont allés jusqu’à lier leurs actions de portefeuille à un nom ENS lisible et bien connu. 

Les exploits ont affecté l'équipe du jeu Munchables, conduisant à un piratage en mars 2024. Le jeu a perdu entre 62 et 64 millions de dollars en ETH, qui ont ensuite été restitués par le pirate informatique.

Les attaques continuent de saper la confiance dans les fonctionnalités Web3, car les projets sont sujets à plusieurs types d'exploits. Certains projets Web3 admettent des développeurs bénévoles, tandis que d'autres sont confrontés à des exploits dus à des versions de code corrompues. 

Parmi les autres vecteurs d’attaques constatés ces derniers jours figurent les prêts flash contre les protocoles. Les exploits les plus récents concernent Minterest, avec un prêt flash de 1,4 million de dollars, ainsi que Dough Finance, perdant 1,9 million de dollars. Les fonds Minterest ont été immédiatement envoyés au mélangeur Tornado Cash et peuvent ne pas être immédiatement récupérables. 

De plus, les sites de plusieurs grands protocoles Web3 ont été compromis, remplaçant les liens vers leurs installations normales par des draineurs de portefeuille. L'exploit a même affecté Curve Finance, qui a depuis récupéré son site, bien qu'il invite à une plus grande prudence dans l'interaction avec les liens Web3. 

Même en restant relativement anonyme, un schéma de blanchiment de fonds suggère l’implication de Lazarus. Certains fonds sont en outre mélangés, mais envoyés à une liste de petites bourses non KYC. Un piratage récent a montré que les fonds se retrouvaient sur le marché Huion Garantie, une plateforme souvent utilisée par les pirates informatiques de Lazarus. 

Exemple 3 : Holy Pengy qui a tenté des attaques de gouvernance hostiles sur plusieurs projets https://t.co/rjoUNIeOgv pic.twitter.com/tATFCdkZhn

– ZachXBT (@zachxbt) 15 juillet 2024

Les attaques de gouvernance affectent DeFi

L'une des attaques potentielles contre des projets de valeur est ce que l'on appelle les attaques de gouvernance. Ces attaques peuvent être importantes, notamment lorsqu’il s’agit de redistribuer les liquidités. 

Certains pirates informatiques nord-coréens ont été identifiés comme étant les auteurs de multiples attaques contre la gouvernance. Le modèle DAO, liant le vote à la distribution des fonds, a suscité de multiples attaques au fil des ans. 

Actuellement, TrueFi DAO s’efforce d’assurer une gouvernance équitable, tout en faisant craindre une potentielle gouvernance malveillante. 

Certaines des attaques DAO ont également été identifiées comme provenant de Dark DAO, qui peuvent se permettre les fonds nécessaires pour voter. Les organisations peuvent acheter le droit de vote sur d’autres questions DAO, et parfois, elles peuvent obtenir ce droit grâce à des activités Web3 régulières, telles que le jalonnement liquide. 

Lisez aussi : Ethena Discord est piraté, il est conseillé aux utilisateurs de ne cliquer sur aucun lien

Dans certains cas, un DAO organisera un vote pour distribuer une trésorerie importante. Les imposteurs qui ont accumulé des enjeux peuvent voter et prendre directement le contrôle d’une grande partie de ce trésor. La plupart des DAO s'appuient sur des contrats intelligents, le processus est donc automatisé. 

ZachXBT a noté que certains pirates nord-coréens ont été facilement identifiés dans les attaques DAO, sans prendre soin d'utiliser diverses technologies de voile pour acheter des votes. 

Le marché de la garantie Huione déclenche des signaux d'alarme

Les connexions au marché Huione Garantie sont une nouvelle source de signaux d’alarme pour les portefeuilles et les projets. Les connexions à ce marché peuvent conduire à une mise sur liste noire, comme cela est arrivé récemment à un portefeuille Tether (USDT) sur le réseau TRON. 

Huione Garantie n'est pas une bourse, mais une plateforme de trading peer-to-peer, offrant des services de dépôt fiduciaire. La société possède des comptes séquestres et prétend être neutre, bien qu'il ait été noté qu'elle facilite les escroqueries personnelles, ainsi que le blanchiment de fonds provenant de braquages ​​​​de cryptographie.

Les produits Huione Garantie ressemblent au marché des abus et des piratages sur Telegram, proposant également des logiciels et des outils pour les escroqueries personnalisées. La plateforme s'appuie également sur l'USDT pour les transferts à grande échelle et le blanchiment des fonds de piratage. La plateforme a l’avantage d’être pratiquement introuvable, car les transactions sont liées à de petites boutiques en ligne et peuvent ne pas se distinguer comme de purs mouvements cryptographiques. 

Malgré cela, les recherches menées par ZachXBT ont également révélé une nouvelle liste d'adresses liées à l'utilisation de la garantie Huione. 

Reportage cryptopolitain de Hristina Vasileva