Lazarus cố gắng rửa thêm 27,2 triệu đô la tiền bị đánh cắp từ vụ hack cầu Harmony

Rate this post

Phân tích trên chuỗi cho thấy các tin tặc Bắc Triều Tiên chịu trách nhiệm về vụ hack cầu Harmony’s Horizon đã dành cả cuối tuần để cố gắng chuyển một số khoản tiền bất hợp pháp.

Phân tích trực tuyến về cách nhóm Lazarus cố gắng rửa tiền quỹ cầu nối Harmony, người dùng Twitter lịch sự @zachxbt
Phân tích trực tuyến về cách nhóm Lazarus cố gắng rửa tiền quỹ cầu nối Harmony, người dùng Twitter lịch sự @zachxbt

sử dụng Súng điện từmột hệ thống hợp đồng thông minh khởi xướng cái được gọi là “Bằng chứng tri thức bằng không”, các tin tặc đã cố gắng chuyển các khoản tiền bất hợp pháp qua sáu sàn giao dịch khác nhau, một số trong số đó đã được thông báo vào cuối tuần.

Ít nhất hai trong số các sàn giao dịch, Binance và Huobi, đã có thể di chuyển nhanh chóng và đóng băng ít nhất một phần số tiền được rửa.

CZ trả lời bằng chứng liên kết ví với Binance
CZ trả lời bằng chứng liên kết ví với Binance

Các phong trào diễn ra hơn một tuần sau khi FBI khai báo Nhóm Lazarus, có liên kết với Cộng hòa Dân chủ Nhân dân Triều Tiên (CHDCND Triều Tiên), chịu trách nhiệm khai thác Giao thức Horizon của Harmony, đã chứng kiến ​​tổng số tiền điện tử trị giá hơn 100 triệu đô la biến mất trong một cuộc tấn công vào tháng 6 năm 2022.

Cuộc tấn công đó và những cuộc tấn công tương tự, FBI cáo buộc, đang thúc đẩy “việc CHDCND Triều Tiên sử dụng các hoạt động bất hợp pháp—bao gồm cả tội phạm mạng và đánh cắp tiền ảo—để tạo ra doanh thu cho chế độ.”

Kể từ năm 2017, số tiền điện tử trị giá 1,2 tỷ đô la đã bị đánh cắp bởi nhóm này, theo một báo cáo. Báo chí liên quan bài báo cáo.

Vụ lớn nhất trong số đó là vụ hack trị giá 624 triệu đô la vào tháng 4 năm ngoái của Mạng Ronin, liên kết chuỗi bên của Axie Infinity với mạng Ethereum.

Kể từ khi tài chính phi tập trung hay DeFi ngày càng phổ biến, các cuộc tấn công cầu ngày càng trở nên phổ biến hơn.

Các loại khai thác cầu phổ biến là gì?

Việc khai thác các cây cầu trong thế giới blockchain thường phức tạp và có thể dự đoán được do lỗi mã hoặc khóa mật mã bị rò rỉ. Một số khai thác cầu phổ biến nhất bao gồm:

  • Tiền gửi sai: Trong trường hợp này, kẻ xấu tạo ra sự kiện gửi tiền giả mà không thực sự gửi tiền hoặc sử dụng mã thông báo vô giá trị để xâm nhập vào mạng, chẳng hạn như sự kiện đã xảy ra trong tài chính Qubit gian lận tháng một trước.
  • Lỗ hổng trình xác thực: Bridges xác nhận tiền gửi trước khi cho phép chuyển khoản. Tin tặc có thể khai thác lỗ hổng trong quy trình xác thực bằng cách tạo tiền gửi giả, xảy ra trong Lỗ sâu gian lận nơi một lỗ hổng trong xác thực chữ ký số đã bị khai thác.
  • Trình xác nhận tiếp quản: Tại đây, những kẻ tấn công tìm kiếm lỗ hổng bằng cách cố giành quyền kiểm soát phần lớn người xác thực bằng cách chiếm một số phiếu bầu nhất định để phê duyệt các giao dịch chuyển tiền mới. Vụ hack Mạng Ronin là một ví dụ trong đó năm trong số chín trình xác thực đã bị xâm phạm.

Tuy nhiên, điều quan trọng cần lưu ý là yếu tố phổ biến nhất trong các lần khai thác là lỗi của con người. Thay vì chỉ tập trung vào những thiếu sót của cầu nối, các cuộc điều tra sau vụ hack thường có thể vá các bản sửa lỗi bảo mật, nhưng chỉ sau khi thiệt hại đã được thực hiện.

Mức độ tuyệt đối của những khai thác này có liên quan đến các nhà phát triển blockchain. Các hoạt động khai thác cầu đáng chú ý khác từ năm 2022 bao gồm:

  • Tháng 2: Lỗ sâu — 375 triệu USD
  • Tháng 3: Cầu Ronin — 624 triệu USD
  • Tháng 8: Cầu Nomad — 190 triệu USD
  • Tháng 9: Wintermute — 160 triệu USD

Thanh Thuy

Leave a Reply

Your email address will not be published. Required fields are marked *