Les pirates nord-coréens intensifient leurs attaques contre le secteur des crypto-monnaies, avec des enquêtes récentes mettant en lumière les méthodes évolutives du groupe Lazarus.
L’analyste en chaîne Zachxbt a révélé une série d’incidents liés aux opérations de cybersécurité du régime. Ces incidents comprennent l’utilisation de faux profils de développeurs et des stratégies de blanchiment complexes.
Les pirates de Lazarus volent des millions alors que la Corée du Nord intensifie les attaques de cryptographie
Le 29 juin, Zachxbt a rapporté que le groupe Lazarus avait arnaqué un utilisateur pour 3,2 millions de dollars d’actifs numériques le 16 mai.
Les fonds volés ont été rapidement convertis de Solana à Ethereum. Le pirate a ensuite déposé 800 ETH dans Tornado Cash, un protocole de confidentialité qui obscurcit les transactions de crypto-monnaies.
Au moment du reportage, environ 1,25 million de dollars restaient dans un portefeuille Ethereum contenant DAI et ETH.
Pendant ce temps, cette attaque n’est qu’une des nombreuses activités du groupe Lazarus, qui cible de plus en plus des actifs cryptographiques de grande valeur.
Le 27 juin, Zachxbt a associé le groupe à un exploit majeur touchant plusieurs projets NFT associés à Matt Furie, le créateur de Pepe. L’attaque a également eu un impact sur des projets comme Chainsaw et Favrr.
1 / Plusieurs projets liés au créateur de Pepe, Matt Furie & Chainsaw, ainsi qu’un autre projet Favrr, ont été exploités la semaine dernière, entraînant environ 1 million de dollars de pertes. Mon analyse relie ces deux attaques au même groupe de travailleurs informatiques de la RPDC, qui ont probablement été accidentellement embauchés en tant que développeurs. – Zachxbt
Cette série d’attaques, qui a débuté le 18 juin, a permis aux pirates de prendre le contrôle de plusieurs contrats NFT. Ils ont ensuite frappé et jeté des NFT, volant environ 1 million de dollars de ces projets.
L’enquête de Zachxbt a révélé que les pirates ont déplacé les fonds volés à travers trois portefeuilles. Finalement, ils ont converti une partie de l’ETH en stablecoins et les ont transférés sur MEXC, un échange centralisé.
Le modèle de transferts de stablecoins, lié à une adresse de dépôt MEXC spécifique, suggère que les attaquants se sont engagés dans plusieurs projets de crypto.
De plus, l’analyse a révélé des liens vers des comptes GitHub avec des paramètres de langue coréenne et des fuseaux horaires conformes à l’activité nord-coréenne.
«D’autres indicateurs révélés à partir de journaux internes soulignent les irrégularités. Pourquoi un développeur prétendant vivre aux États-Unis aurait-il un cadre de langue coréenne, utiliserait Astral VPN et aurait un fuseau horaire en Asie / Russie?» s’est demandé Zachxbt.
Dans le cas de Favrr, les enquêteurs soupçonnent le directeur de la technologie du projet, Alex Hong, d’être un travailleur informatique nord-coréen. Zachxbt a également signalé que le profil LinkedIn de Hong avait été récemment supprimé et que ses antécédents professionnels n’ont pas pu être vérifiés.
Ces incidents mettent en lumière le rôle continu de la Corée du Nord dans le vol de crypto-monnaies. La société d’analyse de la blockchain, TRM Labs, a récemment lié les pirates du pays à près de 1,6 milliard de dollars de fonds volés, représentant environ 70 % de tous les actifs cryptographiques dérobés cette année.
Résumé : Les activités malveillantes du groupe Lazarus, soutenu par la Corée du Nord, continuent d’affecter le secteur des crypto-monnaies, soulignant l’importance de la vigilance dans un domaine en constante évolution. Les incidents récents montrent l’habileté et la détermination des attaquants à siphonner des fonds à travers des manipulations sophistiquées et des stratagèmes complexes.