Un colectivo de piratería pro-Israel ha seguido su promesa de lanzar el código fuente completo de Nobitex, el intercambio de criptomonedas más grande de Irán, solo un día después de orquestar un exploit de blockchain de alto perfil que involucra más de $ 100 millones en activos digitales.
El grupo conocido como Gonjeshke Darande, también conocido como Sparrow Depredatory , publicó una publicación en la plataforma de redes sociales X el jueves confirmando el lanzamiento de los datos internos de Nobitex.
" El tiempo está arriba, el código fuente completo vinculado a continuación. Los activos que quedan en Nobitex ahora están completamente disponibles ", decía la publicación.
La filtración, publicada en un hilo X, incluía componentes de la infraestructura de la plataforma, como scripts blockchain , configuraciones de privacidad internas y una lista de servidores. Los analistas de seguridad cibernética dicen que la divulgación efectivamente se ripple en la seguridad de fondo de Nobitex, dejando cualquier activo restante en el intercambio vulnerable a otros ataques.
Time's Up: código fuente completo vinculado a continuación.
Los activos que quedan en Nobitex ahora están completamente fuera de la intemperie.
بازمانده دارایی های شما در نوólogoیس هم اکنون در معرض دید و خطر هسند هسندPero antes de eso, conocemos a Nobitex desde adentro:
Despliegue de intercambio (1/8) pic.twitter.com/jimfbpnxwd
- Gonjeshke Darande (@gonjeshkedarand) 19 de junio de 2025
La versión del código fuente sigue las amenazas emitidas un día antes, cuando el grupo se atribuyó la responsabilidad de un ataque coordinado en múltiples redes blockchain.
Según el comunicado, la motivación del grupo surgió del supuesto papel de Nobitex en ayudar al gobierno iraní a evitar las sanciones internacionales . Relacionaron el intercambio como "la herramienta de violación de sanciones
El gorrión depredador se ha atribuido a otros ataques cibernéticos en los últimos días, incluido uno dirigido al banco estatal de Irán Sepah.
El miércoles, las firmas de análisis de análisis de blockchain Chainálisis y elíptico confirmaron que aproximadamente $ 100 millones en activos criptográficos, incluidos Bitcoin , Ethereum , XRP , Dogecoin , Solana , Tron y Toncoin, se vieron afectados en el atraco.
Según el jefe de inteligencia de seguridad nacional de la cadena, Andrew Fierman, los activos robados fueron enviados a billeteras de quemadores, direcciones criptográficas a las que los atacantes no pueden acceder.
Los analistas creen que los fondos no fueron robados para obtener ganancias, sino que fueron destruidos para enviar un mensaje político. " El motivo para robar los $ 90+ millones en fondos es para algo más que una ganancia financiera ", dijo Fierman, llamando a la Ley simbólica y destructiva.
El análisis de Elliptic también respalda esta interpretación, señalando el uso de billeteras de tocador llamadas provocativamente como "1fuckirgCterroristsnobitexxaaovlx" y "dfuckirgcterroristsnobitexxxwlw65t". Estas direcciones parecen haber sido creadas con generadores de fuerza bruta y carecen de claves privadas recuperables, probablemente un esfuerzo deliberado para hacer que los fondos sean irremediables.
Yehor Rudytsia, un investigador de seguridad de la firma de blockchain Hacken, dijo que la elección de las direcciones de billetera utilizadas en el ataque fue más "política" que un robo financiero típico.
" Los nombres y el comportamiento de la billetera sugieren una declaración política en lugar de un robo motivado financieramente ", dijo Rudytsia.
Agregó que la mayoría de los activos, más de 20 tokens diferentes en cadenas compatibles con EVM, fueron enviados a las direcciones de quemador limpias. " El único potencial para la recuperación parcial se encuentra con Tether, que podría volver a emitir los $ 55 millones en USDT robado ", explicó.
Nobitex respondió a los desarrollos el jueves, diciendo que no se produjeron pérdidas adicionales después de la fuga de datos. El intercambio anunció planes para restaurar los servicios dentro de los cinco días, aunque las interrupciones continuas en Internet dentro de Irán pueden retrasar los esfuerzos de recuperación.
El hacker ha afirmado que Nobitex está conectado al Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), una organización militar designada como una entidad terrorista por los Estados Unidos, el Reino Unido, la Unión Europea y Canadá.
La investigación realizada por Elliptic ha vinculado previamente a NobiTex con los agentes de ransomware sancionados por lazos con el IRGC, y las personas con estrechas afiliaciones al líder supremo de Irán, ayatolá Ali Khamenei.
Los datos de blockchain también muestran actividad transaccional entre las billeteras Nobitex y las cuentas relacionadas con grupos, incluidos Hamas, la Jihad Islámica Palestina y el Movimiento Houthi de Yemen.
Tus noticias de criptografía merecen atención: Key Difference Wire te pone en más de 250 sitios superiores