EE. UU. Señala a Corea del Norte con respecto al exploit de Axie Infinity de $ 622 millones

Lazarus de Corea del Norte se encuentra detrás del hackeo de Axie Infinity
  • El Tesoro de EE. UU. añadio la dirección de la billetera Ethereum de los atacantes de Ronin a su lista de sanciones, vinculándolo de forma directa con el Grupo Lazarus de Corea del Norte.
  • Se trata de la misma dirección que se encuentra vinculada con el ataque de más de $ 622 millones de dólares a Axie Infinity

El Departamento del Tesoro de EE. UU. quienes revelaron hoy mismo que el Grupo Lazarus de Corea del Norte son los responsables del hackeo de $ 622 millones a la red Ronin de Axie Infinity.

Esto ocurrió cuando se anunció que se añadió una nueva dirección de billetera Ethereum a su lista de sanciones para el Grupo Lazarus. Es la misma dirección que el creador de Axie Infinity, Sky Mavis, señalo como el atacante de la red Rin a finales del mes pasado.

Nos enteramos principalmente gracias a CoinDesk, que fue el primero en informar este asunto. Una simple mirada al explorador de billetera Ethereum Etherscan, nos deja en claro una etiqueta “Ronin Bridge Exploiter” para esta billetera.

Sky Mavis, reconoció que existe una conexión en una actualización de su publicación original sobre el exploit de Ronin. Por su parte, las firmas de análisis de blockchain: Chainalysis y Elliptic también confirmaron que la dirección proporcionada por el Tesoro de Estados Unidos, es la misma que se utilizó en el exploit de Ronin.

¿Qué es el Grupo Lazarus? ¿Corea del Norte está detrás del hackeo a Axie Infinity?

El FBI clasificó al Grupo Lazarus como una “organización de piratería patrocinada por el mismo estado”; sus primeros ataques vienen desde 2009. Para que nos hagamos una idea del tamaño de esto, Lazarus es, en teoría, responsable del ataque de ransomware WannaCry de 2017; la violación de seguridad a Sony Pictures en 2014 y varios ataques a compañías farmacéuticas en 2020.

Elliptic escribió en una publicación de su blog “No nos sorprende que este ataque se haya atribuido a Corea del Norte”. Además, añadió “Si prestamos atención, muchas características del ataque reflejan el método utilizado por Lazarus en ataques de alto perfil. Incluida la ubicación de la víctima, la forma de ataque (ingeniería social) y el patrón de lavado de dinero usando luego del ataque”.

El mencionado exploit de la red Ronin ocurrió el pasado 23 de marzo, cuando el puente que conecta a Ronin con la red principal de Ethereum fue atacado haciendo uso de cuentas privadas pirateadas. Se trata de claves criptográficas utilizadas para firmar las diferentes transacciones.

Las claves pirateadas se utilizaron para aprobar la transferencia de fondos de cinco de los nueve nodos de validación activos en Ronin. En total se logró robar, 173600 WETH y 25,5 millones de USDC; ambos suman un valor de $ 622 millones. Se trata del segundo hackeo DeFi más grande de la historia hasta la actualidad si nos basamos en el valor de los activos cuando fue llevado a cabo el ataque.

Hace poco tiempo, Sky Mavis, anuncio una ronda de financiación de $ 150 millones dirigida por Binance para lograr reembolsar el dinero a los usuarios afectados por el ataque. La desarrolladora afirmó que utilizaran su propio balance para asegurarse de que todos los usuarios sean capaces de retirar sus fondos; pero que tienen esperanza de recuperar todo el dinero robado en los próximos dos años.

Por su parte, Elliptic informo que casi el 20% de los fondos robados ya han sido lavados y fueron enviados a varios intercambios de criptomonedas, incluido Tornado Cash, un servicio que se basa en contratos inteligentes que mezcla transacciones para que sean imposibles de rastrear. La billetera utilizada por el grupo pirata todavía tiene 147,753 ETH; lo que sería aproximadamente unos $ 444 millones de dólares.

Total
0
Shares
Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Artículos relacionados