close


The news is by your side.

Según los informes, los piratas informáticos norcoreanos estaban detrás del ataque de Crypto Exchange Dragonex

19

/ más reciente / 2020/02 / los piratas informáticos norcoreanos fueron supuestamente detrás del hack de crypto-exchange-dragonex /

Se cree que el infame grupo de piratas informáticos Lazarus Group, que se cree que trabaja para el gobierno de Corea del Norte, estuvo detrás del ataque del intercambio de criptomonedas DragonEx.

Como informó CryptoGlobe, DragonEx fue pirateado en marzo de 2019, anunció a través de Telegram que los piratas informáticos lograron robar criptomonedas pertenecientes tanto al intercambio de criptomonedas como a sus usuarios. El intercambio lanzó rápidamente todas las billeteras de criptomonedas a las que se movieron los fondos, por un valor de más de $ 7 millones en ese momento.

Un nuevo informe publicado por la firma de análisis de blockchain Chainalysis detalla que el Grupo Lazarus probablemente estuvo detrás del ataque, en lo que podría ser un truco de intercambio de criptomonedas más que ayuda a financiar al gobierno de Corea del Norte. Como se informó, los piratas informáticos norcoreanos han estado atacando plataformas de comercio de criptomonedas e instituciones financieras para financiar los programas de armas de Corea del Norte.

El informe detalla que Lazarus utilizó tácticas avanzadas para piratear el intercambio de criptomonedas. Según los informes, creó una compañía falsa y un bot de comercio de criptomonedas falso para phishing a los empleados de DragonEx y obtener acceso a la criptomoneda. La compañía falsa tenía empleados falsos que tenían perfiles de redes sociales falsos y de aspecto legítimo.

Lazarus lanzó el falso bot de comercio de criptomonedas al intercambio, lo que los llevó a probar el bot, denominado Worldbit-bot. El archivo que los empleados de DragonEx tenían que descargar tenía malware que daba a los hackers acceso a sus dispositivos. Luego movieron rápidamente la criptomoneda a las billeteras que controlaban.

<! –

->

El informe dice:

Si bien el truco de DragonEx fue relativamente pequeño, fue notable por la longitud de Lazarus Group para infiltrarse en los sistemas del intercambio en un sofisticado ataque de phishing

El informe de Chainalysis detalla que para retirar dinero, Lazarus renovó su método. Mientras que los primeros atracos que vio vio que mantenía los fondos durante 12 a 18 meses en billeteras para luego moverlos a intercambios que no exigían cheques de conocimiento de su cliente (KYC), el creciente número de plataformas que verifican las identificaciones de los usuarios los obligó para cambiar de táctica

Ahora, Lazarus usa una variedad de métodos, que incluyen transferir los fondos a intermediarios y usar billeteras centradas en la privacidad usando el protocolo CoinJoin, para ocultar de dónde provienen los fondos. El grupo también comenzó a moverse rápidamente, ya que casi todos los fondos se trasladaron a "servicios de liquidación" en dos meses.

El Grupo Lazarus es conocido por apuntar a usuarios y empresas de criptomonedas. Un informe de octubre de 2018 afirmó que había robado más de $ 570 millones en criptomonedas, y recientemente la firma de ciberseguridad Kaspersky advirtió que estaban usando Telegram para robar a los usuarios.

Imagen destacada a través de Pixabay.com

. (tagsToTranslate) crypto (t) cryptocurrency (t) corea del norte (t) seguridad


¡Asegúrese de no perderse ninguna noticia importante relacionada con Criptomonedas! Siga nuestro feed de noticias de la forma que prefieras; a través de Twitter, Facebook, Telegram, RSS o correo electrónico (desplácese hacia abajo hasta la parte inferior de esta página para suscribirse). Bitcoin nunca duerme. Tampoco nosotros

Comparte esto:

Descargo Responsabilidad

Los comentarios están cerrados.