日本和美国当局已确认,朝鲜网络行动者是2024年5月从DMM比特币窃取价值3.08亿美元加密货币的罪犯。这次网络盗窃正式归因于与朝鲜有关的TraderTraitor威胁活动,也被认可为Jade Sleet、UNC4899和Slow Pisces等别名。
TraderTraitor:Web3领域的持续威胁
该黑客组织的活动经常涉及高度协调的社会工程努力,同时针对同一组织内的多名员工,根据美国联邦调查局(FBI)、国防部网络犯罪中心和日本警察厅的声明。这一披露是在DMM比特币本月早些时候决定停止运营的直接结果。
TraderTraitor是一个自2020年以来一直活跃的持续威胁组。它经常瞄准在Web3领域运营的公司,通常通过诱使受害者下载感染恶意软件的加密货币应用程序来实施盗窃,从而帮助该组织在较大规模上实施盗窃。
近年来,该组织执行了各种利用与工作相关的社会工程策略的攻击。这些活动包括以招聘或在GitHub项目上合作的名义联系潜在目标,这些活动通常导致恶意npm软件包的分发。该组织最臭名昭著的一次攻击是去年未经授权地访问JumpCloud系统,瞄准一小群下游客户。
最近的攻击策略和DMM比特币盗窃
对DMM比特币的攻击遵循了类似的模式。2024年3月,一名TraderTraitor行动人员假扮成招聘人员,接触了日本加密货币钱包软件公司Ginco的一名员工。这名行动人员分享了一个托管在GitHub上的恶意Python脚本,伪装成入职测试的一部分。不幸的是,这名员工,他可以访问Ginco的钱包管理系统,无意中通过将脚本复制到他的个人GitHub帐户中,破坏了公司的安全性。
2024年5月中旬,攻击者通过利用会话cookie信息来冒充受损的Ginco员工,加大了他们的努力。这使他们能够访问Ginco的未加密通信系统。到2024年5月底,威胁行为者篡改了一名DMM比特币员工的合法交易请求,最终窃取了价值3.08亿美元的4,502.9个比特币。被盗资金被追踪到TraderTraitor控制的钱包下。
这一披露与区块链情报公司Chainalysis的发现一致,后者也将DMM比特币黑客攻击与朝鲜网络犯罪分子联系起来。根据Chainalysis的说法,攻击者利用基础设施漏洞执行了未经授权的提款。
Chainalysis报告称,黑客将数百万加密货币转移到中间地址,然后利用比特币CoinJoin混币服务。成功混淆资金后,攻击者通过各种桥接服务路由部分资产。被盗资产最终到达了与柬埔寨HuiOne Group附属的在线市场HuiOne Guarantee,后者曾被卷入网络犯罪活动。
与此同时,安全智能中心(ASEC)最近揭露了另一个朝鲜威胁组。作为Lazarus Group的一个子集,名为Andariel的子集一直在使用SmallTiger后门攻击韩国资产管理和文档中心化解决方案。
这一系列揭露突显了朝鲜在网络犯罪中的不断增长的作用,特别是在加密货币领域,他们继续利用复杂技术和基础设施漏洞来资助他们的运作。
通过Meme Index简化迷因币投资
Meme Index是一个去中心化平台,旨在通过四个独特的指数(Titan、Moonshot、MidCap和Frenzy)向迷因币市场提供投资,以简化投资。每个指数都定制以适应不同的风险水平,从Titan指数中的稳定、成熟的迷因币(如DOGE和SHIB)到Frenzy指数中的高风险、高回报的奇特代币。投资者可以使用$MEMEX代币访问这些指数,并参与治理,确保平台随市场趋势和社区意见发展。
Meme Index的独特之处在于它强调多样化和社区驱动的决策。用户不是投资于单个迷因币,而是获得一篮子经过精心挑选的代币,降低风险同时利用市场趋势。$MEMEX持有者还可以在预售期和代币发布后抵押其代币以获得高APY奖励。这种抵押机制不仅增加了收益,还支持平台的增长。$MEMEX持有者可以通过治理特权对提案进行投票,包括向指数添加或删除迷因币,使平台变得动态和以社区为中心。