Offerto da
Crypto News

ZachXBT Espone l'Ultimo Colpo da 3,1 Milioni di Dollari del Gruppo Lazarus, Sfuggendo al Portafoglio di un Utente Tron

Questo articolo è stato pubblicato più di un anno fa. Alcune informazioni potrebbero non essere più attuali.

Il Lazarus Group della Corea del Nord è stato identificato come il probabile responsabile di un furto di criptovaluta da 3,1 milioni di dollari ai danni di un utente Tron, secondo l’investigatore onchain ZachXBT, segnando l’ultimo exploit legato al collettivo di hacker sanzionato

SCRITTO DA
CONDIVIDI
ZachXBT Espone l'Ultimo Colpo da 3,1 Milioni di Dollari del Gruppo Lazarus, Sfuggendo al Portafoglio di un Utente Tron

Hacker Nordcoreani Sospettati in Exploit da 3,1 Milioni di Dollari

L’attacco del 28 febbraio 2025 ha preso di mira una vittima non nominata, con fondi rubati trasferiti da Tron a Ethereum e riciclati attraverso lo strumento di privacy Tornado Cash. ZachXBT ha notato che i registri blockchain mostrano che l’hacker ha movimentato 96 lotti di 10 ETH, quattro lotti di 100 ETH, 78 lotti di 1 ETH e cinque incrementi minori per un totale di oltre 3,1 milioni di dollari.

ZachXBT ha tracciato il furto su due indirizzi: “TYQ34” su Tron e “0xcce” su Ethereum. Il detective onchain ha affermato che quest’ultimo portafoglio era stato segnalato in un attacco di phishing esecutivo della Fantom Foundation nel 2023, attribuito al Lazarus Group da un rapporto delle Nazioni Unite (ONU) del marzo 2024.

La riutilizzazione dell’indirizzo ether ha fornito un collegamento cruciale al Lazarus, che l’ONU ha associato a furti di criptovaluta che finanziano reportedly i programmi d’armi della Corea del Nord. Il gruppo è accusato di aver rubato miliardi, compreso il massiccio breach da 1,4 miliardi di dollari di Bybit della scorsa settimana.

L’ultimo colpo presenta parallelismi operativi con le precedenti campagne del Lazarus, inclusa la rapida frammentazione dei fondi e l’affidamento a bridge cross-chain per oscurare le tracce. Mixers e piattaforme di exchange decentralizzate (DEX) rimangono gli strumenti di riciclaggio preferiti del gruppo nonostante alcuni blocchi e ostacoli.

L’identità della vittima e il metodo di infiltrazione rimangono poco chiari. Le aziende di cybersecurity e osservatori onchain sollecitano una maggiore vigilanza contro il spearphishing, un marchio di fabbrica delle tattiche del gruppo. Inoltre, dopo aver tracciato parti di transazioni, ZachXBT ha spiegato questa settimana che il collettivo di hacker della Corea del Nord è collegato a quattro diversi grandi hack di exchange centralizzati (CEX), tra cui Bybit, Poloniex, Phemex e Bingx.

Tag in questa storia