Tin tức
02-24 07:22
eXch phủ nhận việc giúp Lazarus Group rửa tiền
Theo tin tức từ BitouchNews, eXch cho biết trong một bài đăng trên diễn đàn Bitcointalk rằng "nền tảng này không rửa tiền cho Lazarus và ý kiến trái ngược chỉ là quan điểm của một số người muốn tính thay thế và quyền riêng tư trên chuỗi của các loại tiền tệ phi tập trung biến mất, và những người này từ lâu đã ghét các loại tiền điện tử phi tập trung".eXch thừa nhận rằng một phần nhỏ số tiền từ vụ hack ByBit đã đến địa chỉ nền tảng của họ, nhưng gọi vụ chuyển tiền này là "một trường hợp cá biệt". Nhóm eXch đã cam kết quyên góp số tiền thu được từ các quỹ cho “nhiều sáng kiến nguồn mở dành riêng cho quyền riêng tư và bảo mật trong và ngoài không gian tiền điện tử”.Tin tức trước đó, theo SlowMist Yu Xian, do một lượng lớn ETH đã bị rửa trôi thông qua eXch và được trao đổi lấy BTC XMR, v.v., tất cả các nền tảng nên tăng mức kiểm soát rủi ro đối với tiền từ eXch.
Tin tức
2024-08-25 18:10
Một công dân Nga bị bắt ở Argentina vì nghi ngờ rửa tiền bằng tiền điện tử
Theo tin tức từ BitouchNews, Theo DL News, TRM Labs đã hỗ trợ các cơ quan thực thi pháp luật Argentina bắt giữ một công dân Nga. Người đàn ông này bị nghi ngờ có liên quan đến hoạt động rửa tiền trị giá hàng triệu USD. Nghi phạm 29 tuổi đã nhận được lợi ích tiền điện tử từ những kẻ bất hợp pháp, bao gồm cả nhóm hack Lazarus Group. Ngoài ra, nghi phạm đã sử dụng bot Telegram để đổi rúp, USDT, euro và đô la Mỹ sang đồng peso của Argentina. Cảnh sát đã thu giữ số tiền điện tử trị giá hơn 120.000 USD trong các vụ bắt giữ và tịch thu thêm 15 triệu USD từ các tài sản do nghi phạm kiểm soát.
Tin tức
02-24 08:32
Tin tặc Bybit lại chuyển tài sản 30 phút trước
Theo tin tức từ BitouchNews, BeosinTrace theo dõi thấy tin tặc Bybit đã chuyển tài sản một lần nữa vào lúc 08:58:23. Địa chỉ mới 0x83c7678492d623fb98834f0fbcb2e7b7f5af8950 bắt đầu chuyển vào ngày 24 tháng 2 năm 2025 lúc 08:58:23.Địa chỉ cũ 0xfc926659dd8808f6e3e0a8d61b20b871f3fa6465 đã chuyển giao toàn bộ tài sản vào lúc 04:00:02 ngày 24 tháng 2 năm 2025.BeosinKYT đã gắn thẻ các địa chỉ này.Hiện tại, mô hình bán hàng hóa bị đánh cắp của hacker Bybit đã trở nên ổn định. Chúng chủ yếu sử dụng Thorchain để chuyển tài sản sang chuỗi công khai BTC và sử dụng OKX DEX để chuyển đổi chúng thành DAI để lưu thông tiếp theo. DAI đã chuyển đổi sẽ chảy vào eXch.
Tin tức
02-23 19:20
SlowMist Yu Xian: Xác nhận kẻ tấn công vụ trộm CEX là nhóm tin tặc Triều Tiên Lazarus Group và phương thức tấn công của nhóm này đã được tiết lộ
Theo tin tức từ BitouchNews, Người sáng lập SlowMist, Yu Xian đã đăng trên nền tảng xã hội rằng kẻ tấn công vụ đánh cắp CEX đã được xác nhận là tổ chức tin tặc Triều Tiên Lazarus Group. Đây là cuộc tấn công APT cấp quốc gia nhắm vào một nền tảng giao dịch tiền điện tử. SlowMist quyết định chia sẻ các IOC (Chỉ số xâm phạm) có liên quan, bao gồm một số nhà cung cấp dịch vụ đám mây và IP proxy bị khai thác. Cần lưu ý rằng thông báo này không nêu rõ nền tảng hoặc các nền tảng nào, cũng không nêu rõ đó là Bybit. Nếu có điểm tương đồng, thì không phải là không thể.Kẻ tấn công sử dụng pyyaml để thực hiện RCE (thực thi mã từ xa) để gửi mã độc và kiểm soát máy tính và máy chủ mục tiêu. Phương pháp này có thể vượt qua sự phát hiện của hầu hết các phần mềm diệt vi-rút. Sau khi đồng bộ hóa thông tin tình báo với các đối tác, chúng tôi đã thu được một số mẫu độc hại tương tự. Mục tiêu chính của kẻ tấn công là giành quyền kiểm soát ví bằng cách xâm nhập vào cơ sở hạ tầng của nền tảng giao dịch tiền điện tử, sau đó chuyển giao bất hợp pháp một lượng lớn tài sản tiền điện tử.Bài viết tóm tắt do SlowMist công bố tiết lộ các phương pháp tấn công của Lazarus Group và phân tích việc sử dụng một loạt các chiến thuật như kỹ thuật xã hội, khai thác lỗ hổng, leo thang đặc quyền, xâm nhập mạng nội bộ và chuyển tiền. Đồng thời, dựa trên các trường hợp thực tế, chúng tôi đã tóm tắt các đề xuất phòng thủ chống lại các cuộc tấn công APT, hy vọng có thể cung cấp tài liệu tham khảo cho ngành và giúp nhiều tổ chức cải thiện năng lực bảo vệ an ninh và giảm thiểu tác động của các mối đe dọa tiềm ẩn.