Norveç, Lazarus Hacker’ları Tarafından Çalınan 5.84 Milyon Dolarlık Kripto Para Birimi Ele Geçirdi


Kripto para

Norveç polis teşkilatı Økokrim, Axie Infinity Ronin Bridge hack’inin ardından Mart 2022’de Lazarus Group tarafından çalınan 60 milyon NOK (yaklaşık 5,84 milyon $) değerinde kripto paraya el konulduğunu duyurdu.

Ajans yaptığı açıklamada, “Bu vaka, suçlular gelişmiş yöntemler kullansa bile blok zincirindeki parayı takip etme konusunda büyük bir kapasiteye sahip olduğumuzu gösteriyor” dedi.

Gelişme, ABD Hazine Bakanlığı’nın Kuzey Kore destekli bilgisayar korsanlığı grubunu Ronin çapraz zincir köprüsünden 620 milyon dolarlık hırsızlıktan sorumlu tutmasından 10 ay sonra gerçekleşti.

Ardından Eylül 2022’de ABD hükümeti, çalınan fonların %10’unu temsil eden 30 milyon dolardan fazla kripto para biriminin kurtarıldığını duyurdu.

Økokrim, para izini takip etmek ve parçaları bir araya getirmek için uluslararası kolluk kuvvetleri ortaklarıyla birlikte çalıştığını ve böylece suç aktörlerinin kara para aklama faaliyetleri yürütmesini zorlaştırdığını söyledi.

Açıklamada, “Bu, Kuzey Kore’yi ve nükleer silah programını destekleyebilecek bir para” ifadeleri kullanıldı. “Bu nedenle, kripto para birimini takip etmek ve parayı fiziksel varlıklarda çekmeye çalıştıklarında durdurmaya çalışmak önemliydi.”

Gelişme, kripto borsaları Binance ve Huobi’nin Haziran 2022’de Harmony’s Horizon Bridge hack’inden kaynaklanan yaklaşık 1,4 milyon dolarlık dijital para içeren hesapları dondurmasıyla geldi.

Yine Lazarus Group’un sorumlu tutulduğu saldırı, tehdit aktörlerinin, Ağustos 2022’de ABD hükümeti tarafından yaptırım uygulanan Tornado Cash aracılığıyla gelirlerin bir kısmını aklamasına olanak sağladı.

Blockchain analitik firması Elliptic geçen hafta yaptığı açıklamada, “Çalınan fonlar, araştırmacılarımızın karmaşık işlem zincirleri yoluyla borsalara aktarıldığını görmeye başladıkları yakın zamana kadar atıl durumda kaldı” dedi.

Dahası, Elliptic’ten Tom Robinson, The Hacker News’e verdiği demeçte, Mayıs 2022’de onaylanan başka bir kripto para karıştırıcısı olan Blender’ın Lazarus Group’a atfedilen hack’lerden yaklaşık 100 milyon dolarlık Bitcoin aklayarak Sinbad olarak dirilmiş olabileceğine dair göstergeler var.

Şirkete göre, Horizon Bridge soygununun ardından çekilen fonlar “borsalar, zincirler arası köprüler ve mikserleri içeren karmaşık bir dizi işlemle aklandı.”

“Tornado Cash bir kez daha kullanıldı, ancak Blender yerine başka bir Bitcoin mikseri kullanıldı: Sinbad.”

Hizmetin yalnızca Ekim 2022’nin başlarında başlatılmasına rağmen, Horizon ve diğer Kuzey Kore bağlantılı bilgisayar korsanlıklarından on milyonlarca doları kolaylaştırdığı tahmin ediliyor.

Chainalysis’in bu ayın başlarında açıkladığı gibi, Aralık 2022’den Ocak 2023’e kadar uzanan iki aylık dönemde, ulus-devlet grubu yaklaşık 24,2 milyon dolar değerinde toplam 1.429,6 Bitcoin’i miksere gönderdi.

Sinbad’ın “büyük ihtimalle” Blender’ın yeniden markası olduğuna dair kanıtlar, kullanılan cüzdan adresindeki çakışmalardan, bunların Rusya ile bağlantı noktalarından ve her iki karıştırıcının çalışma şeklindeki ortak noktalardan kaynaklanıyor.

Elliptic, “Blockchain işlemlerinin analizi, Sinbad’ı tanıtan kişilere ödeme yapmak için kullanılan bir Bitcoin cüzdanının kendisinin şüpheli Blender operatörü cüzdanından Bitcoin aldığını gösteriyor” dedi.

“Blockchain işlemlerinin analizi, Sinbad’a erken gelen işlemlerin neredeyse tamamının (yaklaşık 22 milyon dolar) şüpheli Blender operatör cüzdanından kaynaklandığını gösteriyor.”

“Mehdi” takma adıyla anılan Sinbad’ın yaratıcısı, WIRED’e hizmetin “kripto para biriminin artan merkezileşmesine” yanıt olarak başlatıldığını ve bunun Monero, Zcash, Wasabi ve Tor gibi meşru, meşru bir gizlilik koruma projesi olduğunu söyledi. .

Bulgular, sağlık kuruluşlarının yaptırımlardan etkilenen ulus için yasa dışı gelir elde etmek için Lazarus aktörleri tarafından düzenlenen yeni bir fidye yazılımı saldırısı dalgasının hedefinde olduğu bir zamanda da geliyor.

Mali amaçlı bu saldırılardan elde edilen karlar, iki ülke tarafından yayınlanan ortak bir danışma belgesine göre, Güney Kore ve ABD’deki savunma sektörü ve savunma sanayi üs kuruluşları hakkında casusluk dahil diğer siber faaliyetleri finanse etmek için kullanılıyor.

Ancak kolluk kuvvetlerinin eylemleri, tehdit aktörünün yeni davranışlarla gelişmeye devam eden üretken saldırı çılgınlığını henüz azaltamadı.

AhnLab Güvenlik Acil Durum Müdahale Merkezi’nin (ASEC) yakın tarihli bir raporunda bu, izinsiz girişlerin izlerini silmek için tasarlanmış çok çeşitli anti-adli tekniklerin yanı sıra engel analizinden oluşuyor.

ASEC araştırmacıları, “Lazarus grubu toplam üç teknik gerçekleştirdi: veri gizleme, eser silme ve iz gizleme” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link