هکرهای کره شمالی در Axie Infinity Heist دخیل هستند
تاریخ: 20.01.2024
CryptoChipy تایید کرده است که ایالات متحده هکرهای مورد حمایت کره شمالی را به سرقت رمزنگاری گسترده 615 میلیون دلاری از بازیکنان بازی آنلاین محبوب Axie Infinity مرتبط کرده است. Axie Infinity یک بازی است که به بازیکنان این امکان را می دهد تا با بازی کردن یا معامله کردن آواتارهای خود، ارز دیجیتال (AXS) کسب کنند. این هک در ماه مارس انجام شد و تحقیقات در حال انجام بود و توسط مقامات و پلتفرم میزبانی بازی پشتیبانی می‌شد. این سرقت یکی از بزرگترین سرقت ها در دنیای ارزهای دیجیتال به حساب می آید. این پروژه پروژه بلاک چین رونین را هدف قرار داد و نگرانی هایی را در مورد امنیت صنعت ارزهای دیجیتال ایجاد کرد. شبکه رونین انتقال ارزهای دیجیتال به داخل و خارج از بازی را تسهیل می کند. برخی از کارشناسان بر این باورند که این صنعت از طریق تأیید افراد مشهور و وعده های ثروت هنگفت توجه جریان اصلی را به خود جلب کرده است.

ایالات متحده هکرهای کره شمالی را در سرقت Axie Infinity شناسایی کرد

دفتر کنترل دارایی های خارجی وزارت خزانه داری ایالات متحده (OFAC) آدرسی را که رمز ارز سرقت شده را از شبکه رونین دریافت کرده است، علامت گذاری کرده است. این آدرس تحریم شده است و اداره تحقیقات فدرال (FBI) تایید کرده است که دو گروه هکر کره شمالی مسئول هک رونین هستند. این گروه ها، گروه Lazarus و BlueNorOff (همچنین به عنوان APT38 شناخته می شود)، گمان می رود که توسط آژانس اطلاعاتی اولیه کره شمالی مدیریت و پشتیبانی می شوند.

FBI با صدور بیانیه ای تایید کرد که گروه Lazarus و APT38 پشت سرقت بیش از 600 میلیون دلار در اتریوم بودند که در 29 مارس رخ داد. اعتقاد بر این است که مجرمان سایبری با جمهوری دموکراتیک خلق کره (DPRK) ارتباط دارند.

گروه لازاروس در سال 2014 پس از ادعای هک کردن Sony Pictures Entertainment در تلافی فیلم "مصاحبه" که رهبر کره شمالی کیم جونگ اون را به سخره می گرفت، به طور گسترده شناخته شد. این گروه همچنین در حمله باج افزار Wannacry و هک حساب های بانکی بین المللی مشتریان شرکت داشته است.

اف‌بی‌آی بر تلاش‌های مداوم خود برای همکاری با خزانه‌داری و سایر سازمان‌های دولتی ایالات متحده برای افشای و مقابله با فعالیت‌های غیرقانونی کره شمالی، از جمله جرایم سایبری و سرقت رمزنگاری، که برای تأمین مالی برنامه‌های تسلیحات کشتار جمعی و موشک‌های بالستیک استفاده می‌شود، تأکید کرد. این فعالیت ها همچنین ابزاری برای کره شمالی برای دور زدن تحریم های آمریکا و سازمان ملل است.

یک گزارش نظامی در سال 2020 نشان داد که برنامه جنگ سایبری کره شمالی از ابتدای خود در اواسط دهه 1990 به یک واحد 6,000 نفری معروف به دفتر 121 گسترش یافته است. این واحد در چندین کشور از جمله چین، روسیه، هند، مالزی و بلاروس فعالیت می کند.

آدرس ETH مرتبط با Lazarus Group و جزئیات هک است

دفتر کنترل دارایی های خارجی (OFAC) اخیراً یک آدرس جدید اتریوم را به لیست SDN اضافه کرده است که به گروه Lazarus مرتبط است. این آدرس همچنین با هک رونین در ماه مارس مرتبط است که شامل سرقت توکن های ETH و USDC بود. رونین به عنوان پلی برای انتقال توکن های ERC-20 بین بلاک چین اتریوم و رونین عمل کرد و تراکنش ها را برای بازیکنان Axie Infinity تسهیل کرد.

در 29 مارس، شبکه Ronin هک شد که منجر به سرقت 173,600 ETH و 25.5 میلیون توکن USDC شد. توسعه دهندگان Ronin، Sky Mavis، فاش کردند که هکرها از یک آسیب پذیری امنیتی سوء استفاده کرده اند. پیش از این، رونین به بلاک چین اتریوم متکی بود که برای تراکنش‌ها کند و گران بود. برای رفع این مشکل، Sky Mavis رونین را به عنوان یک زنجیره جانبی برای اتریوم توسعه داد و تراکنش‌های سریع‌تر، مقرون به صرفه‌تر و کمتر امن‌تر را امکان‌پذیر کرد.

Sky Mavis تایید کرد که FBI حمله تایید کننده رونین را به گروه لازاروس نسبت داده است. خزانه داری همچنین آدرس دریافت کننده وجوه دزدیده شده را تحریم کرد.

آینده هکرهای کره شمالی چیست؟

به گفته شرکت تجزیه و تحلیل بلاک چین Chainalysis، هکرهای کره شمالی مسئول بیش از 400 میلیون دلار سرقت ارز دیجیتال در حداقل هفت پلتفرم رمزنگاری در سال 2021 هستند. آن سال یکی از موفق ترین سال ها برای عملیات جرایم سایبری مرتبط با کره شمالی بود.

CryptoChipy دریافته است که ایالات متحده به سازمان ملل فشار می آورد تا دارایی های گروه Lazarus را در لیست سیاه قرار دهد و مسدود کند.