【慢雾:CoinsPaid、Atomic与Alphapo攻击者或均为朝鲜黑客组织Lazarus】

【慢雾:CoinsPaid、Atomic与Alphapo攻击者或均为朝鲜黑客组织Lazarus】2023年07月26日08点45分7月26日消息,慢雾发推称,CoinsPaid、Atomic与Alphapo攻击者或均为朝鲜黑客组织LazarusGroup。慢雾表示,TGGMvM开头地址收到了与Alphapo事件有关TJF7md开头地址转入的近1.2亿枚TRX,而TGGMvM开头地址在7月22日时还收到了通过TNMW5i开头和TJ6k7a开头地址转入的来自Coinspaid热钱包的资金。而TNMW5i开头地址则曾收到了来自Atomic攻击者使用地址的资金。

相关推荐

封面图片

【慢雾:朝鲜Lazarus定向对加密行业进行大规模APT攻击】

【慢雾:朝鲜Lazarus定向对加密行业进行大规模APT攻击】2023年09月12日04点10分老不正经报道,近日,慢雾联合合作伙伴发现朝鲜Lazarus团伙定向对加密货币行业进行的大规模APT攻击活动。攻击手法如下:首先进行身份伪装,通过实人认证骗过审核人员并成为真实客户,而后真实入金存款。在此客户身份掩护下,在之后多个官方人员和客户(攻击者)沟通时间点上针对性地对官方人员精准投放Mac或Windows定制木马,获得权限后进行内网横向移动,长久潜伏从而达到盗取资金的目的。目前慢雾已经与合作伙伴狩猎到攻击者使用的域名和木马样本。

封面图片

【慢雾:注意防范APT组织Lazarus Group黑客攻击】

【慢雾:注意防范APT组织LazarusGroup黑客攻击】据慢雾区情报,朝鲜APT组织LazarusGroup使用一系列恶意应用程序针对数字货币行业进行定向APT攻击。针对该事件,我们给出以下防范建议:1.建议行业从业人员随时关注国内外各大威胁平台安全情报,做好自我排查,提高警惕。2.开发人员运行可执行程序之前,做好必要的安全检查。3.做好零信任机制,可以有效降低这类威胁带来的风险。4.建议Mac/Windows实机运行的用户保持安全软件实时防护开启,并随时更新最新病毒库。

封面图片

慢雾余弦:Munchables 某开发者系朝鲜黑客,其在获得团队信任后发起攻击

慢雾余弦:Munchables某开发者系朝鲜黑客,其在获得团队信任后发起攻击慢雾创始人余弦就Munchables遭受攻击一事在X平台发文表示,Blast上的这个协议Munchables被盗6250万美元,损失真大了。按链上侦探ZachXBT的调查,是因为他们的一位开发者是朝鲜黑客,这是我们遇到的至少第二起DeFi类项目遭遇的这类情况了。核心开发者伪装潜伏很久,获得整个team的信任,时机一到就下手了,毫不留情。受害者恐怕不少,我们会紧密跟进。Blast生态项目Munchables遭攻击,损失约6230万美元。

封面图片

【慢雾余弦:Munchables某开发者系朝鲜黑客,其在获得团队信任后发起攻击】

【慢雾余弦:Munchables某开发者系朝鲜黑客,其在获得团队信任后发起攻击】2024年03月27日09点15分老不正经报道,慢雾创始人余弦就Munchables遭受攻击一事在X平台发文表示,Blast上的这个协议Munchables被盗6250万美元,损失真大了。按链上侦探ZachXBT的调查,是因为他们的一位开发者是朝鲜黑客,这是我们遇到的至少第二起DeFi类项目遭遇的这类情况了。核心开发者伪装潜伏很久,获得整个team的信任,时机一到就下手了,毫不留情。受害者恐怕不少,我们会紧密跟进。老不正经此前报道,Blast生态项目Munchables遭攻击,损失约6230万美元。

封面图片

【慢雾:CoinEx黑客或为朝鲜黑客团伙Lazarus Group,已关联到其他攻击事件】

【慢雾:CoinEx黑客或为朝鲜黑客团伙LazarusGroup,已关联到其他攻击事件】2023年09月13日06点30分老不正经报道,慢雾在分析过程中发现CoinEx黑客或为朝鲜黑客团伙LazarusGroup,具体关联如下:1.已知的AlphapoExploiter(TDrs…WVjr)通过TransitSwap将TRX兑换为ETH并跨链到地址(0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d),故该地址在ETH链上也被标记为AlphapoExploiter。2.黑客地址0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d在ETH链上被标记为AlphapoExploiter,在BSC链上被标记为Stake.comExploiter,即该地址为共用地址3.0x75497999432B8701330fB68058bd21918C02Ac59在ARB和OP链上被标记为CoinExExploiter,在Polygon链上被标记为Stake.comExploiter,即该地址为共用地址因Stake.comExploiter已被FBI关联于朝鲜黑客团伙LazarusGroup,所以AlphapoExploiter,Stake.comExploiter和CoinExExploiter或都为朝鲜黑客团伙LazarusGroup。

封面图片

【慢雾:Harmony Horizon bridge遭攻击简析】

【慢雾:HarmonyHorizonbridge遭攻击简析】据慢雾安全团队消息,HarmonyHorizonbridge遭到黑客攻击。经慢雾MistTrack分析,攻击者(0x0d0...D00)获利超1亿美元,包括11种ERC20代币、13,100ETH、5,000BNB以及640,000BUSD,在以太坊链攻击者将大部分代币转移到两个新钱包地址,并将代币兑换为ETH,接着将ETH均转回初始地址(0x0d0...D00),目前地址(0x0d0...D00)约85,837ETH暂无转移,同时,攻击者在BNB链暂无资金转移操作。慢雾MistTrack将持续监控被盗资金的转移。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人