es
Volver a la lista

El pirateo del intercambio Poloniex podría estar relacionado con el hacker norcoreano Lazarus Group

source-logo  fxstreet.es 13 Noviembre 2023 10:30, UTC
  • La investigación de X-explore especula con que el ataque al intercambio Poloniex podría estar vinculado al hacker norcoreano Lazarus Group.
  • El ataque se atribuye a una filtración de claves privadas, similar a lo que ocurrió en septiembre con el infame ataque de los hackers a Stake.com, en el que se robaron 41 millones de dólares.
  • La retirada normal en Poloniex es del tipo EIP-1559 y ahora la transacción del ataque es del tipo Legacy.

El intercambio centralizado Poloniex, propiedad del fundador de Tron, Justin Sun, fue explotado por unos 125 millones de dólares. El controvertido ejecutivo se comprometió a hacer que los usuarios estuvieran al 100%, al tiempo que ofrecía una recompensa de sombrero blanco del 5% por la devolución de los fondos. Según se informó, los activos robados se distribuyeron principalmente entre ETH, BTC y TRX junto con otras altcoins como FLOKI y AAVE, de baja capitalización de mercado.

Ataques a Poloniex posiblemente identificados

Los atacantes del intercambio Poloniex podrían ser el infame Grupo Lazarus de Corea del Norte, según la investigación de X-plore, que tabuló direcciones y saldos relacionados con el hacker. Basándose en la investigación, el investigador opina que el ataque fue facilitado por una filtración de la clave privada, señalando que "La retirada normal en Poloniex es del tipo EIP-1559 y ahora la transacción del ataque es del tipo Legacy".

Según X-plore, este hallazgo lleva a la conclusión de que el ataque puede haber sido obra de los conocidos hackers de Corea del Norte, el Grupo Lazarus, basando su suposición en el hecho de que en septiembre se utilizó una táctica similar contra Stake.com.

3. Creemos que este atacante es el Grupo Lazarus, que atacó https://t.co/bsZOzOhmvl el 2023/9/4. El comportamiento del ataque es similar
a. Tokens diferentes se guardan en direcciones diferentes. Esto significa que cada dirección sólo se ocupa de un tipo de tokens.

- X-explore (@x_explore_eth) 10 de noviembre de 2023

Específicamente, la táctica es bifactorial, tal que así:

  • Tokens diferentes se guardan en direcciones diferentes, lo que significa que cada dirección sólo se ocupará de un tipo de token.
  • A continuación, se utiliza una dirección intermedia para intercambiar el token erc20/trc20 en un intercambio descentralizado (DEX) y luego transferir el ETH/TRX a la nueva dirección.

El ataque a Stake.com por parte del Grupo Lazarus

En un informe de septiembre de la Oficina Federal de Investigaciones de Estados Unidos (FBI), se reveló que Lazarus Group ejecutó un ciberataque contra una plataforma de casino y apuestas on-line, Stake.com, robando hasta 41 millones de dólares. El grupo, también denominado APT38, está formado por ciberagresores de la RPDC, según el FBI.

En el ataque, los autores movieron fondos robados asociados a las redes Ethereum, Binance Smart Chain (BSC) y Polygon desde Stake.com a varias direcciones de divisas virtuales.

En particular, si el autor o autores son realmente el Grupo Lazarus, las posibilidades de que la recompensa de sombrero blanco del 5% de Sun dé sus frutos son escasas o nulas, teniendo en cuenta el modus operandi del Grupo Lazarus.

No obstante, la esperanza sigue viva, teniendo en cuenta que la oferta de Sun sólo ha dado frutos recientemente, cuando HTX Global fue pirateada por 8 millones de dólares.


fxstreet.es