日本和美国当局确认,朝鲜网络黑客是2024年5月从DMM比特币窃取价值3.08亿美元加密货币的罪犯。这次网络盗窃正式归因于与朝鲜有关的TraderTraitor威胁活动,该组织还被认为有其他别名,如Jade Sleet、UNC4899和Slow Pisces。
TraderTraitor:Web3行业中的持续威胁
这个黑客组织的活动经常涉及高度协调的社会工程努力,同时针对同一组织的多名员工,根据美国联邦调查局(FBI)、国防部网络犯罪中心和日本警察厅的声明。这一披露是在DMM比特币本月早些时候决定停止运营的直接结果。
TraderTraitor是一个自2020年以来就一直活跃的持续威胁组织。它经常针对在Web3行业运营的公司,通常通过诱使受害者下载感染恶意软件的加密货币应用程序。这种方法使该组织能够在大规模上实施盗窃。
近年来,该组织执行了各种利用与工作相关的社会工程战术的攻击。这些活动包括以招聘或在GitHub项目上合作的名义接触潜在目标,这经常导致恶意npm软件包的传播。该组织最臭名昭著的一次攻击是去年未经授权访问了JumpCloud系统,瞄准了一小群下游客户。
最近的攻击策略和DMM比特币窃案
对DMM比特币的攻击遵循了类似的模式。2024年3月,一名TraderTraitor行动人员冒充招聘人员接触了总部位于日本的加密货币钱包软件公司Ginco的一名员工。该行动人员分享了一个托管在GitHub上的恶意Python脚本,假扮成一项招聘测试的一部分。不幸的是,这名员工,他可以访问Ginco的钱包管理系统,无意中通过将脚本复制到他的个人GitHub账户,危及了公司的安全。
2024年5月中旬,攻击者通过利用会话cookie信息升级了他们的努力,冒充了受损的Ginco员工。这使他们能够访问Ginco的未加密通信系统。到2024年5月底,威胁行为者篡改了一名DMM比特币员工的合法交易请求,最终窃取了价值3.08亿美元的4,502.9个BTC。被盗资金追踪到了TraderTraitor控制的钱包。
这一披露与区块链情报公司Chainalysis的发现一致,后者也将DMM比特币黑客事件与朝鲜网络犯罪分子联系起来。根据Chainalysis的说法,攻击者利用基础设施漏洞执行了未经授权的提款。
Chainalysis报告称,黑客将数百万美元的加密货币转移到中间地址,然后利用比特币CoinJoin混币服务。成功混淆资金后,攻击者通过各种桥接服务路由部分资产。被盗资产最终到达了HuiOne Guarantee,这是与柬埔寨HuiOne Group关联的在线市场,该集团此前曾涉及网络犯罪活动。
与此同时,安全情报中心(ASEC)最近揭露了另一个朝鲜威胁组织。作为Lazarus Group的一个子集,名为Andariel,一直在使用SmallTiger后门攻击韩国资产管理和文件集中化解决方案。
这一系列披露突显了朝鲜在网络犯罪中日益增长的角色,尤其是在加密货币领域,他们继续利用复杂的技术和基础设施漏洞来资助他们的行动。
通过Meme Index简化模因币投资
Meme Index是一个去中心化平台,旨在通过提供四个独特的指数(Titan、Moonshot、MidCap和Frenzy)来简化模因币市场的投资。每个指数都针对不同的风险级别进行定制,从Titan指数中的稳定、成熟的模因币(如DOGE和SHIB)到Frenzy指数中的高风险、高回报的奇异代币。投资者可以使用$MEMEX代币访问这些指数,并参与治理,确保平台与市场趋势和社区意见同步发展。
Meme Index的独特之处在于其强调多样化和社区驱动的决策。用户不是投资于单个模因币,而是获得一篮子经过筛选的代币,降低风险同时利用市场趋势。$MEMEX持有者还可以把他们的代币抵押获得高APY回报,无论是在预售期还是在代币发布后。这种抵押机制不仅增加了回报,还支持平台的增长。$MEMEX持有者具有治理特权,可以就提案进行投票,包括添加或删除指数中的模因币,使平台变得充满活力并以社区为中心。