라자루스 그룹

암호화폐 거래소 eXch가 자금 세탁 혐의로 5월 1일 운영을 중단한다고 발표했습니다

ChainCatcher 메시지에 따르면, Cointelegraph는 암호화폐 거래소 eXch가 5월 1일에 운영을 중단한다고 발표했다고 보도했습니다. 이전에 이 거래소가 자금 세탁에 사용되었으며, Bybit의 14억 달러 해킹 사건과 관련된 일부 도난 자금이 포함되었다는 보도가 있었습니다.eXch는 4월 17일 발표에서 관리 팀의 대다수 구성원이 "중단 및 철수" 전략을 채택하기로 투표했다고 밝혔습니다. 이는 북한 해커 조직 Lazarus Group이 해당 플랫폼을 통해 약 3500만 달러의 자금을 세탁했다는 주장에 대한 대응입니다. 이 자금은 Bybit가 당한 14억 달러 해킹 공격에서 발생한 것입니다.이 거래소는 "대서양 간 공동 법 집행 작전"의 목표가 되었다고 주장하며, 이 작전은 그들의 사업을 종료하고 형사 고발을 할 가능성이 있다고 합니다. eXch는 성명에서 "우리는 여러 차례 인프라를 폐쇄하려는 시도를 견뎌내고 운영을 유지했지만, 신호 정보 감시의 목표가 되고, 일부 사람들이 우리의 목적을 왜곡한 적대적인 환경에서 계속 운영하는 것은 의미가 없다고 생각합니다."라고 밝혔습니다. 이 거래소는 처음에 블록체인 탐정이 Lazarus Group의 자금 세탁을 도왔다는 주장을 부인했지만, 2월 해킹 사건에서 발생한 "극히 작은 부분의 자금"을 처리한 사실은 인정했습니다.

조선 해커 조직 라자루스가 새로운 JavaScript 소프트웨어 패키지에 암호화폐를 훔치는 악성 코드를 심었다

ChainCatcher 메시지에 따르면, Decrypt는 Socket 연구팀이 새로운 공격에서 북한 해커 조직 Lazarus와 관련된 여섯 개의 새로운 악성 npm 소프트웨어 패키지를 발견했다고 보도했습니다. 이 패키지들은 사용자 자격 증명을 훔치기 위해 백도어를 배포하려고 시도합니다.또한, 이 악성 소프트웨어는 암호화폐 데이터를 추출하고 Solana 및 Exodus 암호 지갑의 민감한 정보를 훔칠 수 있습니다. 공격은 주로 Google Chrome, Brave 및 Firefox 브라우저의 파일과 macOS의 키체인 데이터를 겨냥하며, 개발자가 무심코 이러한 악성 소프트웨어 패키지를 설치하도록 유도합니다.이번에 발견된 여섯 개의 악성 소프트웨어 패키지는 다음과 같습니다: is-buffer-validator, yoojae-validator, event-handle-package, array-empty-validator, react-event-dependency 및 auth-validator. 이들은 "typosquatting"(철자 오류를 이용한 이름 사용)을 통해 개발자가 설치하도록 유도합니다. APT 조직은 이 중 다섯 개의 소프트웨어 패키지에 대해 GitHub 저장소를 생성하고 유지 관리하며, 합법적인 오픈 소스 프로젝트로 가장하여 악성 코드가 개발자에 의해 사용될 위험을 증가시킵니다. 이 패키지는 330회 이상 다운로드되었습니다. 현재 Socket 팀은 이 패키지의 삭제를 요청했으며, 관련 GitHub 저장소 및 사용자 계정을 보고했습니다.Lazarus는 악명 높은 북한 해커 조직으로, 최근 14억 달러 규모의 Bybit 해킹 공격, 4100만 달러의 Stake 해킹 공격, 2700만 달러의 CoinEx 해킹 공격 및 암호화폐 산업의 수많은 다른 공격과 관련이 있습니다.

Safe:개발자 머신이 해킹당해 Bybit가 도난당했으며, 계약 및 프론트엔드 코드에는 취약점이 없습니다

ChainCatcher 메시지, Safe는 X 플랫폼에 Bybit의 해킹 포렌식 보고서에 대한 응답을 게시하며, Lazarus Group이 Bybit에 대한 표적 공격을 감행한 것에 대한 포렌식 검토 결과, Bybit Safe에 대한 공격은 손상된 Safe{Wallet} 개발자 기계를 통해 이루어졌으며, 이로 인해 위장된 악성 거래가 발생했다고 밝혔습니다.Lazarus는 정부 지원을 받는 북한 해커 조직으로, 개발자 자격 증명에 대한 복잡한 사회 공학 공격으로 유명하며, 때때로 제로데이 취약점을 결합하기도 합니다. 외부 보안 연구자들의 포렌식 검토 결과, Safe 스마트 계약이나 프론트엔드 및 서비스의 소스 코드에 취약점이 존재하지 않는 것으로 나타났습니다.최근 사건 발생 후, Safe{Wallet} 팀은 철저한 조사를 진행하였으며, 현재 이더리움 메인넷에서 Safe{Wallet}을 단계적으로 복구하였습니다. Safe{Wallet} 팀은 모든 인프라를 완전히 재구성하고 재구성하였으며, 모든 자격 증명을 교체하여 공격 매개체를 완전히 제거했습니다.조사의 최종 결과가 발표된 후, Safe{Wallet} 팀은 전체 사후 분석을 발표할 예정입니다. Safe{Wallet} 프론트엔드는 여전히 운영 중이며, 추가적인 보안 조치를 취했습니다. 그러나 사용자는 거래 서명 시 각별히 주의하고 경계를 유지해야 합니다.

느린 안개余弦: CEX 해킹 사건의 공격자가 북한 해커 라자루스 그룹임을 확인했으며, 그들의 공격 방식이 드러났습니다

ChainCatcher 메시지에 따르면, 느린 안개 창립자 유선은 소셜 플랫폼에 글을 올리며 "증거 분석 및 연관 추적을 통해 우리는 CEX 해킹 사건의 공격자가 북한 해커 조직인 Lazarus Group임을 확인했습니다. 이는 암호화폐 거래 플랫폼을 겨냥한 국가 차원의 APT 공격입니다. 우리는 관련 IOC(위험 지표)를 공유하기로 결정했으며, 여기에는 일부 클라우드 서비스 제공업체, 프록시 등의 IP가 포함됩니다. 주의할 점은 이 글에서 어떤 플랫폼인지, 또는 Bybit인지에 대한 언급이 없으며, 유사한 점이 있다면 정말로 불가능한 것은 아닙니다."라고 전했습니다.공격자는 pyyaml을 이용해 RCE(원격 코드 실행)를 수행하여 악성 코드를 배포하고, 이를 통해 목표 컴퓨터와 서버를 제어했습니다. 이러한 방식은 대부분의 안티바이러스 소프트웨어의 탐지를 우회했습니다. 파트너와 정보를 동기화한 후, 여러 유사한 악성 샘플을 확보했습니다. 공격자의 주요 목표는 암호화폐 거래 플랫폼의 인프라를 침해하여 지갑에 대한 제어권을 확보하고, 이를 통해 지갑 내의 대량 암호 자산을 불법적으로 이전하는 것입니다.느린 안개는 Lazarus Group의 공격 방식을 밝힌 요약 기사를 발표했으며, 사회 공학, 취약점 이용, 권한 상승, 내부 네트워크 침투 및 자금 이동 등 일련의 전술을 분석했습니다. 또한 실제 사례를 바탕으로 APT 공격에 대한 방어 권고를 정리하여, 업계에 참고가 되고 더 많은 기관이 보안 방어 능력을 향상시켜 잠재적 위협의 영향을 줄일 수 있기를 희망합니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축