Impulsado por
Crypto News

ZachXBT expone el último atraco de $3.1M del Grupo Lazarus drenando la billetera de un usuario de Tron

Este artículo se publicó hace más de un año. Alguna información puede no estar actualizada.

Se ha identificado al Grupo Lazarus de Corea del Norte como el probable autor de un robo de criptomonedas de $3.1 millones de un usuario de Tron, según el investigador en cadena ZachXBT, marcando el último exploit relacionado con el colectivo de hackers sancionado.

ESCRITO POR
COMPARTIR
ZachXBT expone el último atraco de $3.1M del Grupo Lazarus drenando la billetera de un usuario de Tron

Sospechan de Hackers Norcoreanos en Exploit de $3.1M

El ataque del 28 de febrero de 2025 tuvo como objetivo a una víctima no identificada, con fondos robados trasladados de Tron a Ethereum y lavados a través de la herramienta de mezcla de privacidad Tornado Cash. ZachXBT señaló que los registros de blockchain muestran que el hacker movió 96 lotes de 10 ETH, cuatro lotes de 100 ETH, 78 lotes de 1 ETH y cinco incrementos menores que totalizan más de $3.1 millones.

ZachXBT rastreó el robo a dos direcciones: “TYQ34” en Tron y “0xcce” en Ethereum. El investigador en cadena dijo que la última billetera había sido señalada en un ataque de phishing a un ejecutivo de Fantom Foundation en 2023 atribuido al Grupo Lazarus por un informe de marzo de 2024 de las Naciones Unidas (ONU).

La reutilización de la dirección de ether proporcionó un vínculo crítico con Lazarus, que la ONU relacionó con robos de criptomonedas que supuestamente financian los programas de armas de Corea del Norte. Se acusa al grupo de robar miles de millones, incluido el enorme incidente de $1.4 mil millones de Bybit de la semana pasada.

La última operación de robo muestra paralelismos operativos con campañas anteriores de Lazarus, incluyendo la rápida fragmentación de fondos y la dependencia de puentes entre cadenas para ocultar rastros. Los mezcladores y las plataformas de intercambio descentralizado (DEX) siguen siendo la herramienta de blanqueo preferida por el grupo a pesar de algunos congelamientos y obstáculos.

La identidad de la víctima y el método de infiltración siguen sin estar claros. Las firmas de ciberseguridad y los observadores en cadena instan a una mayor vigilancia contra el spearphishing, una táctica característica del grupo. Además, después de rastrear numerosas transacciones, ZachXBT explicó esta semana que el colectivo de hackers de Corea del Norte está conectado con cuatro diferentes hacks importantes a intercambios centralizados (CEX), incluidos Bybit, Poloniex, Phemex y Bingx.

Etiquetas en esta historia