コンテンツにスキップするには Enter キーを押してください

BitoPro取引所がラザルスハッカーを1100万ドルの暗号通貨強盗に関連付ける

暗号通貨を数えるハッカー

台湾の暗号通貨取引所BitoProは、北朝鮮のハッカーグループラザルスが2025年5月8日に1100万ドル相当の暗号通貨の盗難を引き起こしたサイバー攻撃の背後にいると主張しています。

同社は内部調査から得られた証拠に基づいて攻撃をラザルスに帰属させています。攻撃パターンと手法が過去のサイバー攻撃で使用されたものと非常に似ていると指摘しています。

“攻撃手法は、国際的な主要事件で観察されたパターンに類似しており、世界の銀行SWIFTシステムからの不正送金や主要な国際暗号通貨取引所からの資産盗難事件を含んでいます,” 発表を読む

“これらの攻撃は北朝鮮のハッカー組織ラザルスグループに帰属されます.”

ツイート

BitoProは主に台湾のユーザーに対応する暗号通貨取引所で、TWDでの法定通貨の入出金と選択された暗号資産をサポートしています。

登録ユーザーは80万人以上で、日々の取引量は約3000万ドルです。

2025年5月8日、ホットウォレットシステムの更新中に、ハッカーはイーサリアム、トロン、ソラナ、ポリゴンを含む複数のブロックチェーンにわたって古いホットウォレットから不正な引き出しを行いました。

盗難後、盗まれた資金はTornado Cash、ThorChain、Wasabi WalletのようなDEXやミキサーを通じて洗浄されました。

BitoProは事件の認識が遅れ、6月2日に公に確認し、すべての運営が影響を受けておらず、影響を受けたホットウォレットは利用可能な準備金で補充されたと述べました。

ハッキングの調査では、攻撃者がソーシャルエンジニアリング攻撃を仕掛け、クラウド運用を管理する従業員のデバイスにマルウェアを植え付けたにもかかわらず、内部関与はなかったことが確認されました。

この感染を通じて、攻撃者はAWSセッショントークンを乗っ取り、多要素認証(MFA)を回避してBitProのクラウドインフラストラクチャを制御しました。

次に、コマンドアンドコントロール(C2)サーバーがインプラントにコマンドを送信し、攻撃が準備されている間にスクリプトをホットウォレットホストに注入しました。

ウォレットがアップグレードされ、資産が転送されたとき、攻撃者は通常の運用行動をシミュレートしながら暗号を盗み、即時の検出を回避しました。

BitoProが侵害を検出した際、ホットウォレットシステムをシャットダウンし、暗号鍵を回転させました。しかし、約1100万ドル相当の暗号通貨がすでに盗まれていました。

同社は関連当局に通知し、外部のサイバーセキュリティ専門家と連携して事件を調査し、6月11日にプロセスを完了しました。

北朝鮮のラザルスグループは、暗号通貨と分散型金融機関を標的にすることで悪名高いです。このハッカーグループは、最近のBybitからの15億ドルの盗難を含む、記録的なデジタル資産強盗の責任があると考えられています。


Tines Needle

ITチームが手動パッチ管理をやめる理由

パッチ作業は複雑なスクリプト、長時間の作業、終わりのない緊急対応を意味していました。もうそんなことはありません。

この新しいガイドでは、Tinesが現代のIT組織が自動化でどのようにレベルアップしているかを解説します。パッチを迅速に適用し、オーバーヘッドを削減し、戦略的な作業に集中できます — 複雑なスクリプトは不要です。

翻訳元: https://www.bleepingcomputer.com/news/security/bitopro-exchange-links-lazarus-hackers-to-11-million-crypto-heist/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です