North Korean hackers

FBIは、北朝鮮のハッカーが金曜日に暗号通貨取引所Bybitから15億ドルを盗んだことを確認した。

FBIはまた、RPCノード・オペレーター、取引所、ブリッジ、DeFiサービス、ブロックチェーン分析会社、その他の暗号通貨サービス・プロバイダーに対し、北朝鮮のハッカーが盗んだ資産を洗浄するために使用したアドレスから発信される取引をブロックするよう奨励した。

金曜日に、国家が支援するハッキンググループ(TraderTraitorLazarus GroupAPT38として追跡されている)は、Bybitのコールドウォレットの1つからホットウォレットへの予定されていた資金移動を傍受し、その後、暗号通貨を彼らの支配下にあるブロックチェーンアドレスにリダイレクトしました。

「米連邦捜査局(FBI)は、2025年2月21日頃、朝鮮民主主義人民共和国(北朝鮮)が暗号通貨取引所Bybitから約15億米ドルの仮想資産を窃盗した犯行について、このPSAを発表します

「TraderTraitorの行為者は急速に進行しており、盗まれた資産の一部を複数のブロックチェーン上の数千のアドレスに分散されたビットコインやその他の仮想資産に変換しています。これらの資産はさらに洗浄され、最終的には不換紙幣に変換されると予想されます。”

この事件以来、暗号詐欺調査者のZachXBTは、攻撃者が盗まれたBybit資金の一部を、以前Lazarus GroupハッカーにリンクされたPhemexBingXPoloniexのハッキングで使用されたイーサリアムアドレスに送信した後、悪名高い北朝鮮の脅威グループとの複数のリンクを発見しました。

ZachXBTの調査結果は、ブロックチェーン分析会社Ellipticとブロックチェーンインテリジェンス会社TRM Labsによって確認され、トレースの試みを遅らせるハッカーの試みに関する詳細情報を共有し、”Bybitハッカーによって制御されたアドレスと、以前の北朝鮮による窃盗にリンクされたアドレスの間に観察された実質的な重複 “を発見しました。

Phemex/BingX/Bybit overlap
Phemex/BingX/Bybitの重複(ZachXBT)

水曜日、BybitのCEOであるBen Zhouはまた、サイバーセキュリティ会社Sygniaと金融セキュリティ会社Verichainsによる、このインシデントに関する2つの予備的な事後分析を共有し、攻撃がマルチシグウォレットプラットフォームSafe{Wallet}が運営するインフラから発信されたことを発見した。

セーフ・エコシステム財団はその調査結果を確認し、攻撃はまずSafe{Wallet}の開発者マシンにハッキングすることで行われ、北朝鮮のハッカーがBybitが運営するアカウントにアクセスしたことを明らかにした。

「LazarusグループによるBybitへの標的型攻撃に関するフォレンジック・レビューでは、Bybit Safeを標的としたこの攻撃は、Safe{Wallet}開発者マシンを侵害することで実現され、その結果、偽装された悪意のある取引が提案されたと結論づけられました」とSafeは述べています。

米国連邦法執行機関はまた、金曜日にBybitから盗まれた暗号通貨を保有していた、または現在も保有しており、Lazarusハッカーに関連する51のイーサリアムアドレスを共有した。

Bybit暗号強盗で盗まれた暗号通貨の額を考慮するために、ブロックチェーン分析会社Chainalysisは、北朝鮮のハッカーが2024年を通して47の暗号強盗で13億4000万ドルを盗んだと述べた。

また、Ellipticは先週、北朝鮮の脅威行為者が “2017年以降、60億ドル以上の暗号資産を盗み、その収益は同国の弾道ミサイル計画に使われたと報告されている“と付け加えた。