日本和美国当局已确认朝鲜网络攻击者是 2024 年 5 月从 DMM Bitcoin 窃取价值 3.08 亿美元的加密货币的罪魁祸首。这起网络盗窃案被正式归咎于与朝鲜有关的 TraderTraitor 威胁活动,该活动还以 Jade Sleet、UNC4899 和 Slow Pisces 等别名被确认。
TraderTraitor:Web3 领域的持续威胁
根据美国联邦调查局 (FBI)、国防部网络犯罪中心和日本国家警察厅的声明,该黑客组织的活动通常涉及高度协调的社会工程行动,同时针对同一组织内的多名员工。此次披露是在 DMM Bitcoin 于本月初决定停止运营之后,直接原因是此次入侵。
TraderTraitor是一个自2020年以来活跃的持续威胁组织。它频繁针对Web3领域的公司,通常通过诱骗受害者下载受恶意软件感染的加密货币应用程序。这种方法使该组织能够在大规模上促进盗窃。
近年来,该组织利用与工作相关的社会工程战术实施了多种攻击。这些活动包括以招聘或在GitHub项目上合作的名义接触潜在目标,通常导致恶意npm包的传播。该组织最臭名昭著的攻击之一是去年未经授权访问JumpCloud的系统,针对一小部分下游客户。
近期攻击策略与DMM比特币盗窃案
对DMM比特币的攻击遵循了类似的模式。在2024年3月,一名TraderTraitor的行动者假装招聘者,接触了日本加密货币钱包软件公司Ginco的一名员工。该行动者分享了一个托管在GitHub上的恶意Python脚本,伪装成预就业测试的一部分。不幸的是,该员工访问了Ginco的钱包管理系统,不小心将脚本复制到个人GitHub账户,从而危害了公司的安全。
在2024年5月中旬,攻击者通过利用会话cookie信息冒充被攻陷的Ginco员工,升级了他们的攻击。这使他们能够访问Ginco未加密的通讯系统。到2024年5月底,威胁行为者操控了DMM比特币员工的合法交易请求,最终盗取了4,502.9 BTC,当时价值3.08亿美元。被盗资产被追踪到TraderTraitor控制的钱包。
这一披露与区块链智能公司Chainalysis的发现一致,该公司还将DMM比特币黑客事件与朝鲜网络犯罪分子联系在一起。根据Chainalysis的说法,攻击者利用基础设施漏洞执行未经授权的提款。
🚨🇰🇵朝鲜黑客在2024年大获成功
根据Chainalysis的报告,他们在2023年的收入翻了一番,今年盗取了13亿美元的加密货币。
他们通过伪装成远程IT工作人员的战术,渗透公司以资助平壤的武器计划并规避制裁。
主要… pic.twitter.com/RppswOHaRC
— Mario Nawfal (@MarioNawfal) 2024年12月23日
Chainalysis报告称,黑客在利用比特币CoinJoin混合服务之前,将数百万美元的加密货币转移到中介地址。在成功掩盖资金后,攻击者通过各种桥接服务转移部分资金。这些被盗资产最终到达了与柬埔寨HuiOne集团相关的在线市场HuiOne Guarantee,该集团此前曾被牵涉到网络犯罪活动。
与此同时,AhnLab安全情报中心(ASEC)最近揭露了另一个朝鲜威胁组织。被称为Andariel的Lazarus Group子集,已开始部署SmallTiger后门,针对韩国的资产管理和文档集中解决方案。
这一系列揭露凸显了朝鲜在网络犯罪中日益增长的角色,尤其是在加密货币领域,因为他们继续利用复杂的技术和基础设施漏洞来资助其行动。
通过Meme Index简化迷因币投资
Meme Index是一个去中心化平台,旨在通过提供四个独特指数(Titan、Moonshot、MidCap和Frenzy)来简化迷因币市场的投资。每个指数都旨在适应不同的风险水平,从Titan指数中的稳定、成熟的迷因币(如DOGE和SHIB)到Frenzy指数中的高风险、高回报的异国代币。投资者可以使用$MEMEX代币来访问这些指数并参与治理,确保平台随着市场趋势和社区反馈而发展。
Meme Index的独特之处在于其强调多样化和社区驱动的决策。用户通过投资于一篮精心挑选的代币,而不是单个迷因币,从而获得曝光,降低风险同时把握市场趋势。$MEMEX持有者还可以在预售和代币发行后质押他们的代币以获得高年收益率奖励。这种质押机制不仅增强了收益,还支持了平台的增长。拥有治理特权的$MEMEX持有者可以对提案进行投票,包括添加或移除指数中的迷因币,使平台动态且以社区为中心。
相关新闻
Hyperliquid否认朝鲜黑客事件,尽管Lazarus Group的担忧持续存在
2024年加密黑客事件激增40%,达到23亿美元,主要受到中心化交易所漏洞的推动
臭名昭著的Lazarus黑客集团在2024年以一款假NFT游戏重现江湖
美国政府钱包在涉嫌黑客事件中被掏空2000万美元的被没收资产