Không chỉ chặn đứng thủ đoạn của hacker, BitMEX còn truy ngược được IP của kẻ tấn công và khẳng định chúng có liên hệ với nhóm Lazarus Group của Triều Tiên.
Sàn BitMEX đập tan âm mưu tấn công của hacker Triều Tiên. Ảnh: Bitcoin Magazine
Ngày 30/05/2025, sàn giao dịch tiền mã hóa nổi tiếng một thời là BitMEX cho biết đã đập tan một âm mưu tấn công của tin tặc, tiến hành theo phương thức social engineering.
Bài blog của sàn cho biết:
“Gần đây, một nhân viên của BitMEX đã được liên hệ qua LinkedIn để tiến hành thỏa thuận hợp tác với một dự án NFT marketplace. Kẻ tấn công đã dụ dỗ nhân viên sàn kiểm tra mã của dự án, vốn chứa những dòng lệnh độc hại. Sau vài phút kiểm tra, chúng tôi đã phát hiện những mã độc ấy.”
Think twice before clicking that "Web3 collab" link!
— BitMEX (@BitMEX) May 30, 2025
Our security team just thwarted a Lazarus Group phishing attempt, exposing their tactics AND a major OPSEC fail.
We're now on their tail, watching their screw-ups.
Stay safe, stay vigilant!
Read the full story:… pic.twitter.com/pgIBFh4ojb
Nhân viên của BitMEX đã nhanh chóng báo động đến đội ngũ an ninh của sàn, sau đó tiến hành điều tra vụ việc để truy lùng lại manh mối dẫn đến kẻ tấn công và vén bức màn bí mật về hoạt động của Lazarus Group.
BitMEX nhận thấy tuy được biết đến như một tổ chức tin tặc, thế nhưng nội bộ Lazarus Group lại chia thành nhiều nhóm nhỏ, với mức độ am hiểu kỹ thuật chênh lệch nhau. Nguyên nhân là bởi trong âm mưu tấn công, hacker đã sử dụng lại đoạn mã độc bị phát hiện từ trước.
Ngoài ra, mã độc được kẻ tấn công gửi đến nhân viên BitMEX còn chứa một lỗi lớn mà được cho là có thể truy ngược lại đến IP gốc của hacker. Đội ngũ sàn tuyên bố đã thu thập được ít nhất 10 địa chỉ được dùng để thử nghiệm và triển khai mã độc trên.
Lazarus Group là tổ chức tin tặc khét tiếng trong cộng đồng tiền mã hóa, bị cáo buộc là thủ phạm đứng sau những vụ tấn công để lại thiệt hại nghiêm trọng nhất, gồm Bybit (1,4 tỷ USD), Ronin (620 triệu USD), DMM Bitcoin (305 triệu USD), WazirX (230 triệu USD), Harmony (100 triệu USD), Atomic Wallet (100 triệu USD), Orbit Chain (81,5 triệu USD),...
Phương thức tấn công social engineering đang ngày càng trở thành cách thức được các thành phần xấu sử dụng để tiếp cận các dự án, đội lốt hợp tác để dụ dỗ nạn nhân cung cấp thông tin quan trọng, hoặc cài mã độc lên máy tính dưới danh nghĩa tải tài liệu hợp tác hoặc liên kết độc hại.
Cộng đồng các nhà nghiên cứu bảo mật blockchain thậm chí còn phát hiện hacker Triều Tiên trà trộn vào hàng ngũ của mình, liên hệ đến dự án để chào mời dịch vụ kiểm toán.
So, it turns out that the Nick L Franklin account was run by DPRK, tied to the Radiant attack, and attempting to hack security researchers.
— Daniel Von Fange (@danielvf) March 28, 2025
If anyone has conversation screenshots, I'd encourage sharing them. If you haven't screenshotted yet, they have probably been deleted. 🧵 pic.twitter.com/BWYDL4G4cP
Đổi lại, cộng đồng crypto đã tìm được cách để "khắc chế" hacker Triều Tiên, đó là yêu cầu những người này có phát ngôn chế nhạo chính quyền và lãnh tụ của họ.
oh my god this test works EVERY TIME 🤣🤣🤣 pic.twitter.com/MNj3tImMii
— Austin Federa | 🇺🇸 (@Austin_Federa) January 16, 2025
I just caught a North Korean IT worker in real time just now.
— Pop Punk (@PopPunkOnChain) February 22, 2025
I guess $1.5B wasn't enough.
Seriously, the ONE way to stop them in their tracks is asking them to say something negative about Kim Jong Un. pic.twitter.com/ZgdHawxidM
Coin68 tổng hợp