Главная OSINT Новости Signals
CYBER

Группа Lazarus стоит за взломом Bitrefill: что это раскрывает о постоянных рисках в криптосфере

🕓 2 min read

Экосистема криптовалют пережила очередной удар из-за сложной киберкражи: аналитическая фирма Elliptic связала недавний взлом на $1 миллион сервиса криптоподарочных карт Bitrefill с печально известной северокорейской группой Lazarus. Этот инцидент, произошедший в начале мая 2024 года, позволил злоумышленникам скомпрометировать системы Bitrefill для генерации и кражи подарочных карт на сумму около $1 миллиона для таких сервисов, как Google Play и Amazon. Похищенные карты были впоследствии отмыты через сложную сеть криптомиксеров и бирж, включая находящийся под санкциями миксер Sinbad и ныне неработающий ChipMixer, перед конвертацией в биткоин. Эта атака не является изолированным событием, а часть более широкой кампании, поддерживаемой государством, которая подчеркивает развивающуюся и серьезную угрозу для криптобизнеса и пользователей.

Операционные тактики, выявленные в этой атаке, указывают на значительный сдвиг в методах группы Lazarus. Вместо прямого нацеливания на блокчейн-протоколы или смарт-контракты — как в случае грандиозного взлома моста Ronin на $625 миллионов — группа переключилась на компрометацию внутренних систем доверенного поставщика услуг. Инфильтрировав Bitrefill, злоумышленники могли генерировать легитимные подарочные карты высокой стоимости — товар, который в некоторых случаях легче обналичить и сложнее отследить, чем прямую кражу криптовалюты. Сам процесс отмывания был тщательным, с использованием цепочки микширующих сервисов для запутывания происхождения средств перед их консолидацией. Это демонстрирует глубокое понимание группой как традиционной корпоративной ИТ-безопасности, так и ландшафта отслеживания криптовалют, позволяя им адаптировать методы отмывания денег в ответ на регуляторные действия против более ранних микшеров, таких как Tornado Cash.

Для более широкой криптовалютной индустрии взлом Bitrefill служит критическим примером для изучения рисков третьих сторон и операционных рисков. Он подтверждает, что безопасность должна выходить далеко за рамки защиты приватных ключей и кода смарт-контрактов. Компании должны исходить из того, что сложные, устойчивые угрозы будут нацелены на учетные данные сотрудников, внутренние административные панели и корпоративную инфраструктуру, чтобы найти лазейку в финансовые системы. Инцидент также обнажает сохраняющиеся проблемы в экосистеме противодействия отмыванию денег (AML) для криптовалют. Несмотря на усиленный контроль и санкции против ключевых микширующих сервисов, Lazarus продолжает находить способы циркуляции средств через систему, используя комбинацию децентрализованных бирж (DEX), кросс-чейн мостов и новых микширующих сервисов, чтобы оставаться впереди инструментов комплаенса.

В конечном счете, это событие является отрезвляющим напоминанием о высоких ставках в сфере цифровых активов. Группа Lazarus, движимая геополитическими мотивами и необходимостью обхода международных санкций, рассматривает криптоиндустрию как высокодоходную цель для получения доходов. Для бизнеса задача ясна: внедрять стратегии глубокой эшелонированной защиты, включающие строгий внутренний контроль доступа, постоянное обучение сотрудников безопасности и продвинутое обнаружение угроз, отслеживающее аномальную внутреннюю активность. Для регуляторов и комплаенс-платформ постоянный успех этих операций по отмыванию указывает на необходимость более сложной, аналитики блокчейна в реальном времени и большего международного сотрудничества для нарушения финансовых сетей государственных противников. Безопасность криптовалют — это не просто техническая задача, а непрерывная битва с хорошо финансируемыми и адаптивными злоумышленниками государственного уровня.

Telegram X LinkedIn
Назад