News Nghi vấn tin tặc rao bán OTC “chiến lợi phẩm” từ vụ hack CoinEx và Stake

tranngocvilla

New member
** Hệ thống phù hợp: tin tặc đã tấn công Coinex và Stake.com đang bán mã thông báo bị đánh cắp **

Một đại diện từ các hệ thống phù hợp của đơn vị bảo mật blockchain đã chia sẻ với Cointelegraph rằng họ đã xác định được các cá nhân đang bán mã thông báo bị đánh cắp từ các cuộc tấn công gần đây trên Coinex và Stake.com.

Sau khi liên hệ với các cá nhân trên Telegram, nhóm điều tra đã xác nhận rằng họ kiểm soát một ví có chứa hơn 6 triệu USD tiền điện tử, được chuyển từ cùng địa chỉ với địa chỉ được sử dụng trong các cuộc tấn công.

Các tài sản bị đánh cắp đang được trao đổi thông qua một bot telegram đặc biệt, với giảm giá 3% cho giá thị trường.

"Cá nhân này đã thông báo cho chúng tôi rằng họ đang bắt đầu bán tài sản mới", đại diện hệ thống trận đấu cho biết.

Các hệ thống trận đấu nói thêm rằng các tin tặc đang chấp nhận thanh toán bằng bitcoin và đã bán được 6 triệu USD tiền điện tử.Ưu đãi mới nhất là bán TRX và ETH trị giá 50 triệu USD.

Ảnh chụp màn hình của tài khoản Telegram của Hacker và Trx để bán.Nguồn: Hệ thống phù hợp

Thông tin nhận được từ các hệ thống trận đấu dường như mâu thuẫn với cuộc điều tra trước đây của Cục Điều tra Liên bang Hoa Kỳ (FBI).

FBI và Slowmist tin rằng nhóm Lazarus đứng sau các cuộc tấn công trên Stake.com và Coinex, nhưng các hệ thống trận đấu không đồng ý.

Công ty lập luận rằng các hoạt động rửa tiền của Tập đoàn Lazarus thường không diễn ra trong các khu vực pháp lý như Nga hoặc Ukraine, trong khi các vụ hack mùa hè năm 2023 đã tích cực rửa tiền trong các khu vực pháp lý này.

Nhóm Lazarus cũng gần như xóa tất cả các dấu vết, trong khi các cuộc tấn công gần đây đang cố tình để lại dấu vết.

Ngoài ra, các tin tặc Bắc Triều Tiên thường sử dụng tiền mặt Tornado để rửa tiền, nhưng các sự cố gần đây thích Sinbad, Wasabi và các cây cầu khác.

Vào tối ngày 4 tháng 9, cộng đồng đột nhiên phát hiện ra nhiều giao dịch đáng ngờ đến với Stake.com.Tin tặc đã xâm chiếm cuộc trao đổi và rút 41,3 triệu USD trên nhiều blockchains.

Một tuần sau, Coinex đã bị tấn công vào ví nóng của nó, gây thiệt hại khoảng 70 triệu USD.Một tuần sau, dự án đã cập nhật hệ thống ví của mình, tiếp tục các hoạt động rút tiền và cam kết bồi thường cho các nạn nhân.

Kể từ đó, Tập đoàn Lazarus đã nhiều lần được đặt tên là thủ phạm đằng sau hai cuộc tấn công, dựa trên một loạt các hành động mà nó đã thực hiện trong quá khứ.Theo Chainalysis, các tin tặc Bắc Triều Tiên đã đánh cắp tổng cộng 340,4 triệu USD tiền điện tử vào năm 2023.
=======================================
**Match Systems: Hackers who attacked Coinex and Stake.com are selling stolen tokens**

A representative from the blockchain security unit Match Systems has shared with Cointelegraph that they have identified the individuals who are selling stolen tokens from the recent attacks on Coinex and Stake.com.

After contacting the individuals on Telegram, the investigation team confirmed that they were in control of a wallet containing more than 6 million USD worth of cryptocurrencies, which was transferred from the same address as the one used in the attacks.

The stolen assets are being exchanged through a special Telegram BOT, with a 3% discount on the market price.

"This individual has informed us that they are starting to sell new assets," the Match Systems representative said.

Match Systems added that the hackers are accepting payment in Bitcoin and have already sold 6 million USD worth of cryptocurrencies. The latest offer is for the sale of Trx and ETH worth 50 million USD.

Screenshots of the hacker's Telegram account and the Trx for sale. Source: Match Systems

The information received from Match Systems seems to conflict with the previous investigation by the US Federal Bureau of Investigation (FBI).

The FBI and Slowmist believe that the Lazarus Group is behind the attacks on Stake.com and Coinex, but Match Systems does not agree.

The company argued that the Lazarus Group's money laundering activities often do not take place in jurisdictions such as Russia or Ukraine, while the 2023 summer hacks have been actively laundering money in these legal areas.

The Lazarus group also almost erases all traces, while the recent attacks were deliberately leaving traces.

In addition, North Korean hackers often use Tornado Cash for money laundering, but the recent incidents prefer Sinbad, Wasabi and other bridges.

On the evening of September 4, the community suddenly discovered many suspicious transactions coming to Stake.com. Hackers invaded the exchange and withdrew 41.3 million USD on multiple blockchains.

A week later, Coinex was attacked on its hot wallet, causing damage of approximately 70 million USD. A week later, the project updated its wallet system, resumed withdrawal activities and committed to compensate the victims.

Since then, Lazarus Group has been repeatedly named as the culprit behind the two attacks, based on a series of actions it has carried out in the past. According to Chainalysis, North Korean hackers stole a total of 340.4 million USD worth of cryptocurrencies in 2023.
 
Join Telegram ToolsKiemTrieuDoGroup
Back
Top