Lazarus遭指是Upbit案凶手,攻击混币手法如出一辙

韩国最大加密交易所Upbit 昨日爆发严重资安事件,损失金额现下调为445 亿韩元(约3,040 万美元)。韩国政府与安全专家普遍认为,背后黑手很可能是黑客组织Lazarus Group,因其攻击方式与2019 年Upbit 遭骇事件高度相似。

UPbit 遭骇445 亿韩元,官方直指Lazarus

韩国官方与ICT 产业消息人士向韩联社透露,Upbit 在27 日遭遇的445 亿韩元加密资产遭盗事件,其背后主嫌极可能是黑客组织Lazarus Group。消息人士指出,政府已就此作为侦查方向,并对Upbit 展开稽查。

2019 年Upbit 也曾遭骇损失34.2 万枚ETH▲,韩国警方去年正式结论该事件为Lazarus 所为。本次黑客的攻击流程与2019 年高度吻合,使得官方更倾向认定Lazarus的参与。

攻击方式如出一彻:锁定热钱包、入侵管理员帐号

当局指出,不同于直接攻击伺服器,本次黑客疑似透过入侵Upbit 管理员帐号权限、或是假冒管理员身份,并透过Upbit 的热钱包发起资金转移,这跟2019 年的手法如出一辙。

政府人员对此表示:「目前看来与6 年前的方式完全一致,因此可能是同一批人所为。」

此前,包括台湾交易所币托BitoPro、离岸交易所Bybit 等,都曾成为Lazarus 的被害者。

链上迹象曝光:资金流向多钱包混币与跨链洗钱

链上数据显示,骇客在盗取资产后,已先将Solana 代币换成USDC▼,再透过跨链桥转移到以太坊,原攻击钱包现仅剩160 万美元左右的ETH▲。

韩国资安团队对此补充,黑客正透过多钱包跳转(hopping) 与混币的方式清洗资金,这也符合Lazarus 过去的行为模式。

韩国监管单位进驻:金监院、金融保安院、KISA 启动紧急稽查

由于损失规模庞大,韩国金融监督院、金融保安院与韩国网络振兴院(KISA) 已于28 日全面进驻Upbit 总部进行紧急调查。

同时,该事件刚好发生在Naver Financial 与Upbit 母公司Dunamu 宣布正式合并的记者会当天。安全专家认为,黑客选在这天犯案相当具有「挑衅意味」。

本文链接地址:https://www.wwsww.cn/jiaoyisuo/35612.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。