
في 13 مارس ، نبهت شركة Certik لشركة Blockchain Certik أتباعها X أنها اكتشفت إيداعًا بقيمة 400 ETH (ETH) بقيمة حوالي 750،000 دولار لخدمة خلط Tornado Cash.
“يتتبع الصندوق نشاط مجموعة Lazarus على شبكة Bitcoin”.
كانت مجموعة القرصنة في كوريا الشمالية مسؤولة عن الاختراق الضخم لتبادل Bybit الذي أدى إلى سرقة أصول تشفير بقيمة 1.4 مليار دولار في 21 فبراير.
كما تم ربطه باختراق Phemex Exchange البالغ 29 مليون دولار في يناير ، وقد تم غسل الأصول منذ ذلك الحين.
تم ربط Lazarus أيضًا ببعض من أكثر حوادث القرصنة المشهورة شهرة ، بما في ذلك اختراق شبكة Ronin 600 مليون دولار في عام 2022.
سرق المتسللون الكوريون الشماليون أكثر من 1.3 مليار دولار من أصول التشفير في 47 حادثًا في عام 2024 ، أكثر من ضعف السرقات في عام 2023 ، وفقًا لبيانات التحليل.
تم اكتشاف برامج Lazarus New Lazarus
وفقًا للباحثين في Socket Cybersecurity Socket ، نشرت Lazarus Group ست حزم ضارة جديدة للتسلل إلى بيئات المطورين ، وسرقة بيانات الاعتماد ، واستخراج بيانات العملة المشفرة وتثبيت Backdoors.
لقد استهدف النظام الإيكولوجي لمدير الحزمة (NPM) ، وهو مجموعة كبيرة من حزم ومكتبات JavaScript.
اكتشف الباحثون البرامج الضارة التي تسمى “Beavertail” المضمنة في الحزم التي تحاكي المكتبات المشروعة باستخدام تكتيكات أو أساليب التعبئة المطبعية المستخدمة لخداع المطورين.
وأضافوا: “عبر هذه الحزم ، يستخدم Lazarus أسماء تحاكي عن كثب المكتبات المشروعة والموثوقة على نطاق واسع”.
متعلق ب: داخل استراتيجية غسل الأموال مجموعة لازاروس
يستهدف البرامج الضارة أيضًا محافظ العملة المشفرة ، وتحديداً محافظ Solana و Exodus ، المضافة.

رمز مقتطف يظهر هجمات محفظة سولانا. المصدر: المقبس
يستهدف الهجوم الملفات في متصفحات Google Chrome و Brave و Firefox ، وكذلك بيانات سلسلة المفاتيح على MacOS ، وتحديداً للمطورين الذين قد يقومون بتثبيت الحزم الخبيثة بشكل خاص.
لاحظ الباحثون أن يعزى هذا الهجوم بشكل نهائي إلى لازاروس لا يزال تحديًا ؛ ومع ذلك ، “التكتيكات والتقنيات والإجراءات التي لوحظت في هجوم NPM هذا يتماشى بشكل وثيق مع عمليات لازاروس المعروفة.”
مجلة: Mystery Celeb Memecoin Scam Factory ، HK Firm Dumps Bitcoin: Asia Express