Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Кто стоит за взломом кошелька второй по величине в мире биржи Bybit

15/04/25

images - 2025-04-15T130412.933

Счёт похищенного составил почти $1,5 миллиарда. Чтобы скрыть следы, злоумышленники мгновенно раскидали средства по десяткам кошельков и платформ, после чего начали их обналичивать.

По всем признакам за атакой стояла северокорейская группировки TraderTraitor. Несмотря на колоссальные потери, биржа осталась на плаву, воспользовавшись займами в криптовалюте, а также объявила вознаграждение за помощь в поиске украденных активов, пишет Securitylab. Почти сразу после инцидента ФБР указало на TraderTraitor — подразделение известной Lazarus Group, действующее под эгидой разведки КНДР.

Группа не впервые попадает в поле зрения следователей. Она уже связывалась с громкими хищениями криптовалюты и компрометацией цепочек поставок программного обеспечения. По словам специалистов, TraderTraitor активно охотится на сотрудников Web3-компаний, особенно разработчиков, с помощью продуманных фишинговых сообщений. Они тщательно отслеживают, кто работает в индустрии, создают фейковые аккаунты в GitHub, Telegram, LinkedIn и Slack, а также заражают жертв вредоносным кодом.

Одним из элементов стратегии является применение уникальных бэкдоров, таких как PLOTTWIST и TIEDYE, предназначенных для macOS. Эти инструменты маскируются и дают возможность скрытно перемещаться внутри сетей, не вызывая тревоги. После получения доступа к криптовалютным активам, преступники начинают сложную процедуру отмывания средств, описанную аналитиками Elliptic. Они разбивают украденное на множество частей, переводят средства через десятки кошельков, обменивают токены на более устойчивые к заморозке активы — такие как Ethereum и Bitcoin — и прогоняют всё через миксеры.

Постепенно группа повышает уровень организации и изощрённости. Специалисты Unit 42 обнаружили новый инструмент RN Loader, который устанавливает похищающий данные модуль, а затем удаляет себя, снижая шанс быть замеченным. Такие действия говорят о растущем внимании к маскировке и постоянному присутствию в системах.

Среди ключевых факторов эффективности северокорейской киберпрограммы — скоординированность и взаимосвязь различных подразделений. Некоторые специалисты считают, что между хакерами и подставными IT-работниками , внедряемыми в западные компании, может быть тесное взаимодействие. Они могут действовать синхронно — одни извлекают прибыль, другие выкачивают информацию или шантажируют бывших работодателей.

Темы:ПреступлениякриптобиржиКНДРверсии преступников
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...