Publi

/ más reciente / 2020/02 / los hackers de Corea del Norte fueron, según los informes, detrás del hack de crypto-exchange-dragonex /

Publicidad

Se cree que el infame grupo de piratas informáticos Lazarus Group, que se cree que trabaja para el gobierno de Corea del Norte, estuvo detrás del ataque del intercambio de criptomonedas DragonEx.

Como informó CriptoPasion, DragonEx fue pirateado en marzo de 2019, anunció a través de Telegram que los piratas informáticos lograron robar criptomonedas pertenecientes tanto al intercambio de criptomonedas como a sus usuarios. El intercambio lanzó rápidamente todas las billeteras de criptomonedas a las que se movieron los fondos, por un valor de más de $ 7 millones en ese momento.

Un nuevo informe publicado por la firma de análisis de blockchain Chainalysis detalla que el Grupo Lazarus probablemente estuvo detrás del ataque, en lo que podría ser un truco de intercambio de criptomonedas más que ayuda a financiar al gobierno de Corea del Norte. Como se informó, los piratas informáticos norcoreanos han estado atacando plataformas de comercio de criptomonedas e instituciones financieras para financiar los programas de armas de Corea del Norte.

El informe detalla que Lazarus utilizó tácticas avanzadas para piratear el intercambio de criptomonedas. Según los informes, creó una compañía falsa y un bot de comercio de criptomonedas falso para phishing a los empleados de DragonEx y obtener acceso a la criptomoneda. La compañía falsa tenía empleados falsos que tenían perfiles de redes sociales falsos y de aspecto legítimo.

Lazarus lanzó el falso bot de comercio de criptomonedas al intercambio, lo que los llevó a probar el bot, denominado Worldbit-bot. El archivo que los empleados de DragonEx tenían que descargar tenía malware que daba a los hackers acceso a sus dispositivos. Luego movieron rápidamente la criptomoneda a las billeteras que controlaban.

->

El informe dice:

Si bien el truco de DragonEx fue relativamente pequeño, fue notable por la longitud de Lazarus Group para infiltrarse en los sistemas del intercambio en un sofisticado ataque de phishing

El informe de Chainalysis detalla que para retirar dinero, Lazarus renovó su método. Mientras que los primeros atracos que vio vio que mantenía los fondos durante 12 a 18 meses en billeteras para luego moverlos a intercambios que no exigían cheques de conocimiento de su cliente (KYC), el creciente número de plataformas que verifican las identificaciones de los usuarios los obligó para cambiar de táctica

Ahora, Lazarus usa una variedad de métodos, que incluyen transferir los fondos a intermediarios y usar billeteras centradas en la privacidad usando el protocolo CoinJoin, para ocultar de dónde provienen los fondos. El grupo también comenzó a moverse rápidamente, ya que casi todos los fondos se trasladaron a «servicios de liquidación» en dos meses.

El Grupo Lazarus es conocido por apuntar a usuarios y empresas de criptomonedas. Un informe de octubre de 2018 afirmó que había robado más de $ 570 millones en criptomonedas, y recientemente la firma de ciberseguridad Kaspersky advirtió que estaban usando Telegram para robar a los usuarios.

Imagen destacada a través de Pixabay.com

¿Quieres comprar Bitcoin directamente desde tu tarjeta de crédito? Regístrate en StormGain y cómpralo en menos de 5 minutos

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.