خبر

  • تک بورد - هکرهای کره شمالی سال گذشته نزدیک به 400 میلیون دلار رمزارز را سرقت کردند

    هکرهای کره شمالی سال گذشته نزدیک به 400 میلیون دلار رمزارز را سرقت کردند


    9 روز و 2 ساعت قبل

    «سال بنر» به لطف افزایش سرسام‌آور ارزش‌های ارزهای دیجیتال، استارت‌آپ‌های آسیب‌پذیر.
    سال گذشته شاهد رشد خیره‌کننده ارزش ارزهای دیجیتالی مانند بیت‌کوین و اتریوم بودیم، به طوری که بیت‌کوین در سال ۲۰۲۱ ۶۰ درصد ارزش داشت و اتریوم ۸۰ درصد افزایش یافت. جای تعجب نیست که هکرهای بی امان کره شمالی که از آن اقتصاد پررونق کریپتو تغذیه می کنند، سال بسیار خوبی نیز داشته اند.

    براساس شرکت تجزیه و تحلیل بلاک چین Chainalysis، هکرهای کره شمالی سال گذشته در مجموع 395 میلیون دلار سکه های رمزنگاری شده را از طریق هفت نفوذ به صرافی های ارزهای دیجیتال و شرکت های سرمایه گذاری سرقت کردند. این مبلغ 9 رقمی نشان‌دهنده افزایش نزدیک به 100 میلیون دلاری نسبت به سرقت‌های سال قبل توسط گروه‌های هکر کره‌شمالی است و مجموع حجم آنها را طی پنج سال گذشته به 1.5 میلیارد دلار به تنهایی در ارزهای دیجیتال می‌رساند - بدون احتساب صدها میلیون دلار بی‌شمار بیشتر در کشور. از سیستم مالی سنتی دزدیده است. این انباشته از ارزهای رمزنگاری شده دزدیده شده اکنون به طور قابل توجهی به خزانه رژیم توتالیتر کیم جونگ اون کمک می کند، زیرا این رژیم به دنبال تامین مالی خود - و برنامه های تسلیحاتی اش - علیرغم اقتصاد شدیدا تحریم شده، منزوی و بیمار این کشور است.

    img src="https://techbord.com/picsbody/2201/8688-1.jpg" alt="https://techbord.com هکرهای کره شمالی سال گذشته نزدیک به 400 میلیون دلار رمزارز را سرقت کردند" >"آنها بسیار موفق بوده اند." مدیر ارشد تحقیقات در Chainalysis، که گزارشش سال 2021 را "سال بنر" برای سرقت ارزهای دیجیتال کره شمالی می نامد. یافته ها نشان می دهد که سرقت های زنجیره ای و جهانی کره شمالی حتی در بحبوحه تلاش برای سرکوب اجرای قانون سرعت گرفته است. به عنوان مثال، وزارت دادگستری ایالات متحده در فوریه سال گذشته سه شهروند کره شمالی را به طور غیابی متهم کرد و آنها را به سرقت حداقل 121 میلیون دلار از مشاغل ارزهای دیجیتال و تعداد زیادی از جرایم مالی دیگر متهم کرد. اتهاماتی نیز علیه یک مرد کانادایی مطرح شد که ظاهراً به پولشویی کمک کرده است. اما این تلاش‌ها مانع از خونریزی ثروت کریپتو نشده است. پلانت می‌گوید: «ما از دیدن اقدامات سازمان‌های مجری قانون علیه کره شمالی هیجان‌زده شدیم، اما تهدید همچنان ادامه دارد و در حال افزایش است.»

    اعداد Chainalysis، بر اساس نرخ‌های مبادله در زمان پول به سرقت رفته است، فقط به افزایش ارزش ارز دیجیتال اشاره نکنید. رشد وجوه سرقت شده نیز با تعداد سرقت ها در سال گذشته همراه است. هفت مورد نقضی که Chainalysis در سال 2021 ردیابی کرد، سه مورد بیشتر از سال 2020 است، هرچند کمتر از 10 حمله موفقی است که هکرهای کره شمالی در سال 2018 انجام دادند، زمانی که آنها رکورد 522 میلیون دلار را سرقت کردند.

    برای اولین بار. از زمانی که Chainalysis شروع به ردیابی سرقت‌های ارزهای دیجیتال کره شمالی کرد، بیت‌کوین دیگر تقریباً اکثریت کشور را به خود اختصاص نمی‌دهد و تنها حدود 20 درصد از وجوه سرقت شده را تشکیل می‌دهد. به طور کامل 58 درصد از سود ارزهای دیجیتال این گروه ها به شکل اتر سرقت شده، واحد ارز شبکه اتریوم به دست آمد. ۱۱ درصد دیگر، حدود ۴۰ میلیون دلار، از توکن‌های ERC-20 به سرقت رفته، نوعی دارایی رمزنگاری شده است که برای ایجاد قراردادهای هوشمند در بلاک چین اتریوم استفاده می‌شود.

    ویژگی‌های Plante Chainalysis که تمرکز بر ارزهای رمزپایه مبتنی بر اتریوم را افزایش داد. 272 میلیون دلار در مجموع دزدی ها در سال گذشته در مقابل 161 میلیون دلار در سال 2020- به قیمت سرسام آور دارایی ها در اقتصاد اتریوم، همراه با شرکت های نوپایی که رشد آنها را تقویت کرده است. او می‌گوید: «برخی از این صرافی‌ها و پلت‌فرم‌های معاملاتی جدیدتر هستند و به طور بالقوه در برابر این نوع نفوذها آسیب‌پذیرتر هستند. آنها به شدت با توکن‌های اتر و ERC-20 معامله می‌کنند و اهداف ساده‌تری هستند.

    در حالی که Chainalysis از شناسایی بیشتر قربانیان سرقت‌های هکری که سال گذشته ردیابی کرده بود خودداری کرد، گزارش خود هکرهای کره شمالی را به سرقت حدود 97 میلیون دلار دارایی رمزنگاری شده از صرافی Liquid.com ژاپنی در ماه آگوست، از جمله 45 میلیون دلار توکن اتریوم متهم می کند. (Liquid.com به درخواست WIRED برای اظهار نظر در مورد نقض هکرهای ماه اوت خود پاسخی نداد.) Chainalysis می‌گوید که تمام هفت هک رمزارز 2021 را بر اساس نمونه‌های بدافزار، زیرساخت‌های هک و دنبال کردن پول‌های دزدیده شده در مجموعه‌ای از آدرس‌های بلاک چین به کره شمالی مرتبط کرده است. آن را به عنوان تحت کنترل هکرهای کره شمالی شناسایی کرده است.

    Chinalysis می گوید این سرقت ها همه توسط لازاروس انجام شده است، گروهی از هکرها که به طور گسترده تصور می شود در خدمت دولت کره شمالی هستند. اما سایر شرکت‌های ردیابی هکرها اشاره کرده‌اند که لازاروس شامل بسیاری از گروه‌های مجزا است. با این وجود، شرکت امنیتی Mandiant یافته‌های Chainalysis مبنی بر اینکه سرقت ارزهای دیجیتال به یک اولویت برای تقریباً همه گروه‌های کره شمالی که ردیابی می‌کند، علاوه بر هر مأموریت دیگری که ممکن است دنبال کنند، تکرار می‌کند.

    برای مثال، سال گذشته، فرد پلان، تحلیلگر ارشد در Mandiant می گوید، دو گروه کره شمالی Mandiant به نام TEMP.Hermit و Kimsuky هر دو وظیفه هدف قرار دادن سازمان های زیست پزشکی و دارویی را دارند که احتمالا اطلاعات مربوط به COVID-19 را سرقت می کنند. با این حال، هر دو گروه در طول سال به هدف قرار دادن دارندگان ارزهای دیجیتال ادامه دادند. پلن می‌گوید: «این تداوم عملیات‌ها و کمپین‌های با انگیزه‌های مالی همچنان زیرمجموعه همه این فعالیت‌های دیگری است که آنها باید در سال گذشته انجام می‌دادند.»

    حتی گروه Mandiant APT38 را می‌نامد - که قبلاً این کار را انجام می‌داد. تمرکز بر نفوذهای مالی سنتی تر، مانند سرقت 110 میلیون دلار از شرکت مالی مکزیکی Bancomext و 81 میلیون دلار از بانک مرکزی بنگلادش - اکنون به نظر می رسد که نگاه خود را به اهداف ارزهای دیجیتال معطوف کرده است. پلن می‌گوید: «تقریباً همه گروه‌های کره شمالی که ما آنها را ردیابی می‌کنیم، به نوعی در پای ارزهای دیجیتال نقش دارند.

    یکی از دلایلی که هکرها بر روی ارزهای دیجیتال بیش از انواع دیگر جرایم مالی تمرکز کرده‌اند، بدون شک است. سهولت نسبی شستشوی پول نقد دیجیتال برای مثال، پس از سرقت بانک بنگلادشی در APT38، کره شمالی مجبور شد از پولشویی های چینی برای قمار ده ها میلیون دلاری آن در کازینویی در مانیل استفاده کند تا از ردیابی وجوه دزدیده شده توسط بازرسان جلوگیری شود. در مقابل، Chainalysis دریافت که این گروه‌ها گزینه‌های زیادی برای شست‌وشوی ارز دیجیتال به سرقت رفته خود دارند. آن‌ها سود خود را از طریق صرافی‌ها دریافت کرده‌اند - عمدتاً از صرافی‌های مستقر در آسیا بهره‌برداری می‌کنند و ارزهای دیجیتال خود را با رنمینبی چین معامله می‌کنند - که مطابق با مقررات "مشتری خود را بشناسید" بسیار دقیق نیستند. این گروه ها اغلب از خدمات "اختلاط" برای پنهان کردن منشاء پول استفاده کرده اند. و در بسیاری از موارد آنها از صرافی‌های غیرمتمرکز استفاده کرده‌اند که برای اتصال مستقیم معامله‌گران ارزهای دیجیتال بدون واسطه، اغلب با قوانین ضد پولشویی کمی طراحی شده‌اند.

    Chinalysis دریافت که کره‌شمالی‌ها به‌طور قابل‌توجهی رفتار کرده‌اند. بیمار در نقدینگی رمز دزدیده شده خود، اغلب سال ها قبل از شروع فرآیند شویی وجوه را نگه می دارد. در واقع، به نظر می‌رسد هکرها هنوز 170 میلیون دلار ارز دیجیتال غیرقانونی ناشی از سرقت‌های سال‌های گذشته را نگه داشته‌اند که بدون شک در طول زمان آن‌ها را نقد خواهند کرد.

    همه این صدها میلیون، طبق Mandiant's. فرد پلن، در حساب های یک کشور سرکش به شدت نظامی شده که سال ها را تحت تحریم های شدید گذرانده، ختم می شود. پلن می گوید: "رژیم کره شمالی متوجه شده است که آنها هیچ گزینه دیگری ندارند. آنها هیچ راه واقعی دیگری برای تعامل با جهان یا اقتصاد ندارند. اما آنها این قابلیت سایبری بسیار عالی را دارند." "و آنها می توانند از آن برای آوردن پول به کشور استفاده کنند."

    تا زمانی که صنعت ارزهای رمزپایه متوجه نشود که چگونه خود را در برابر آن هکرها ایمن کند - یا از شسته شدن و تبدیل سکه های آنها به پاک جلوگیری کند. صورتحساب - جریان غیرقانونی و غیرقانونی درآمد رژیم کیم همچنان به رشد خود ادامه خواهد داد.

    این داستان در ابتدا در wired.com ظاهر شد.


    تگ ها:

    شمالی , گذشته , نزدیک , میلیون , دلار , رمزارز , سرقت , کردند


    v 9




خبرهای دیگر از فناوری اطلاعات