El Grupo de Lázaro de Corea del Norte se ha vinculado a un ataque cibernético que robó más de $ 5.2 millones de un comerciante de criptografía el 24 de mayo, según el investigador de blockchain Zackxbt. El robo ocurrió a través de un sofisticado ataque de malware, con fondos desviados de varios tipos de billeteras que incluyen multisig, cuentas de propiedad externamente (EOA) y billeteras de intercambio.
El dent el canal Telegram de Zackxbt el martes, insinuó que el grupo podría estar cambiando su enfoque de individuos y empresas de alto nivel de red para intradear a los comerciantes individuales.
Después del atraco, aproximadamente 1,000 ETH fueron canalizados en Cashde Tornado, un servicio de mezcla de criptografía comúnmente utilizado para oscurecer el origen de los activos digitales robados. Los activos robados se liquidaron rápidamente en el mercado abierto.
El canal de Zachxbt enumeró tres Ethereum vinculadas al atraco. Junto con los saldos de token menores de QBX, Blocklords, Astra Protocol y Dai por un total de alrededor de $ 1,340, la dirección tenía más de 40 ETH, que es de alrededor de $ 107,000 a los valores de mercado actuales. Se cree que estos fondos fueron parte de las ganancias del ataque de malware.
El fin de semana pasado, solo nueve transacciones se procesaron utilizando la segunda dirección, que parecía ser nueva. Envió más de 200 ETH a la dirección principal. Finalmente, a partir de esta publicación, el otro discurso de criptografía tenía alrededor de $ 2.7 millones de DAI, que era la mayoría de los fondos robados.
Este patrón de conducta es consistente con lo que se encontró en un estudio reciente de TRM Labs, que detalla la red mundial de organizaciones criminales rusas y corredores chinos de venta libre que Corea del Norte usa para lavar sus ganancias ilegales.
El informe alega que Lázaro proporciona la experiencia técnica, pero sus socios proporcionan los canales para integrar fondos robados en los mercados legítimamente.
En abril, la firma de análisis de blockchain SpotOnchain informó que una billetera que se cree que está asociada con Lázaro descargó 40.78 Bitcoin (WBTC) envuelto por $ 3.51 millones. El Bitcoin, comprado originalmente en febrero de 2023 por aproximadamente $ 999,900 cuando WBTC negoció a $ 24,521, se vendió a $ 83,459 por moneda con una ganancia de 251% durante dos años.
Hoy, el Grupo Lazarus (hackers norcoreanos) vendió 40.78 $ WBTC ($ 3.51 millones) por una ganancia de $ 2.51 millones (+251%), después de comprarlo hace 2 años.
Gastaron 999.9k $ USDT para adquirir los $ WBTC a ~ $ 24,521 en febrero de 2023, y lo vendieron por 1,857 $ ETH a ~ $ 86,170 hace solo 12 horas.
Los hackers entonces ... pic.twitter.com/kyqmqnjnic
- Spot on Chain (@spotonchain) 3 de abril de 2025
Los ingresos se convirtieron en 1,847 ETH y luego se dividieron entre tres billeteras. El tramo más grande de 1.865 ETH fue traca otra billetera, según los informes, el grupo operó. En lugar de mantener el ETH convertido, Lázaro distribuyó 2.507 ETH en múltiples direcciones.
Los piratas informáticos vinculados a RPDK también estaban conectados al infame hack de $ 1.5 mil millones en el intercambio de cripto de Bybit. A raíz de la violación, el grupo supuestamente lavó casi 500,000 ETH, equivalente a aproximadamente $ 1.39 mil millones, en múltiples transacciones en solo diez días.
黑客已经把从 bybit 盗取的 49.9 万枚 eth ($ 13.9 亿) 全部清洗完了 , 整个过程历时 10 天。
ETH 价格在这个过程中下跌了 23% (从 $ 2,780 跌到现在的 $ 2,130)。
而黑客洗钱使用的主要通道 Thorchain 也因黑客洗钱获得了 $ 59 亿的交易量跟 $ 550 万的手续费收入。
本文由#bitget | @Bitget_Zh赞助https://t.co/osoknzfhkg pic.twitter.com/quwummv6zh
- 余烬 (@Emember) 4 de marzo de 2025
Al menos $ 605 millones fueron canalizados a través del protocolo de liquidez descentralizado Thorchain en un solo día. Sin embargo, la plataforma de inteligencia blockchain Arkham Intelligence estima que las billeteras vinculadas a Lázaro aún poseen aproximadamente $ 1.1 mil millones en reservas de criptografía, incluidas tenencias significativas en Bitcoin , Ethereum y Tether.
Los investigadores de las Naciones Unidas que monitorean el cumplimiento creen que los ingresos de estos ataques cibernéticos se están canalizando a los programas de desarrollo de armas de Corea del Norte. Según los informes, entre 2017 y 2023, el país utilizó flujos de ingresos basados en criptografía para mejorar su tecnología de misiles, aumentando su capacidad para atacar objetivos mucho más allá de la península coreana.
En un informe publicado en diciembre pasado, Chainalysis confirmó que los piratas informáticos conectados al régimen robaron más de $ 1.3 mil millones en criptomonedas en 2024 en 47 dent .
" Los piratas informáticos vinculados a Corea del Norte se han vuelto notorios por su artesanía sofisticada e implacable ", dijo la visión de la cadena de análisis, señalando que estos esfuerzos se utilizan para evitar las sanciones internacionales y financiar las operaciones ilícitas del estado.
Academia Cryptopolitan: ¿Quieres hacer crecer tu dinero en 2025? Aprenda cómo hacerlo con DeFi en nuestra próxima clase web. Guarda tu lugar