Поиск
Показаны результаты для тегов 'Lazarus'.
Найдено 74 результата
-
Независимый блокчейн-сыщик под псевдонимом ZachXBT обвинил сервис Garden Finance, позиционирующий себя как «самый быстрый мост для Биткоина», в содействии отмыванию денег через криптовалюты. ZachXBT заявил, что более 80% недавней выручки Garden Finance от комиссий было получено при совершении незаконных транзакций, которые могут быть связаны с северокорейской группой хакеров Lazarus. Эти обвинения ZachXBT предъявил в ответ на сообщение сооснователя Garden Finance Джаза Гулати (Jaz Gulati) об успешном развитии платформы. По словам Гулати, платформа собрала с пользователей комиссии на 38,86 BTC, $300 000 из которых были заработаны ко 2 июня за 12 дней. «Вы удобно опустили момент, что более 80% ваших комиссий поступили от отмывателей денег, переместивших средства Lazarus от взлома криптобиржи Bybit», — написал ZachXBT в соцсети Х. Блокчейн-сыщик также усомнился в заявлениях платформы о ее децентрализации. Он вычислил, что некая организация в течение нескольких дней пополняла ликвидность cbBTC с криптовалютной биржи Coinbase, «подпитывая» незаконные потоки средств. Хотя в Garden Finance утверждают, что платформа использует модель, не требующую доверия. Подробнее: https://bits.media/blokcheyn-detektiv-zachxbt-obvinil-garden-finance-v-sodeystvii-otmyvaniyu-deneg/
-
- Отмывание_денег
- Криптовалюта
- (и ещё 8 )
-
Блокчейн-сыщик под псевдонимом ZachXBT оценил объем нелегальных стейблкоинов в сети Tron не менее чем в $5-10 млрд, и предупредил сообщество об усилении злоупотреблений в индустрии. По словам криптодетектива, ситуация в отрасли ухудшилась на фоне запуска политических мемкоинов и бездействия некоторых платформ, продолжающих взимать комиссионные сборы, даже если более половины активности в их протоколах имеет отношение к ворованным средствам. «Хакерские группировки, такие как Lazarus Group, беспрепятственно отмывают средства от своих атак на бирже Bybit, через проекты DMM Bitcoin и WazirX. В этом им все чаще помогают мелкие брокеры и сети, специализирующиеся на отмывании денег», — пишет ZachXBT. Он раскритиковал инфлюенсеров, занимающихся продвижением мошеннических проектов, и судебную систему, руководствующуюся устаревшим законодательством и встающую на сторону злоумышленников. Подробнее: https://bits.media/zachxbt-otsenil-nelegalnyy-oborot-steyblkoinov-v-seti-tron-v-5-10-mlrd/
-
- Стейблкоин
- Tron
- (и ещё 8 )
-
Инвестиционный партнер Hypersphere и бывший руководитель Animoca Brands Мехди Фарук (Mehdi Farooq) потерял сбережения в криптовалюте из-за фишингового взлома Zoom. Атака на криптокошельки бизнесмена началась с внешне безобидного сообщения в Telegram от имени его знакомого Алекса Лина (Alex Lin), который попросил об онлайн встрече в Zoom. Незадолго до встречи Линь предлагал Фаруку перейти для созвона в сервис Zoom Business «ради соблюдения правил», объясняя, что к их беседе присоединится один из партнеров, которого Фарук также знал. Фарук позже рассказал, что встреча в Zoom выглядела достоверно и у собеседников были включены камеры, хотя отсутствовал звук. Собеседники сослались на технические проблемы и попросили обновить клиент Zoom, скинув ссылку на загрузку. После установки поддельного обновления все шесть криптокошельков Фарука были полностью опустошены. Подробнее: https://bits.media/byvshiy-glava-animoca-poteryal-kriptosberezheniya-posle-vzloma-zoom/
- 1 ответ
-
- Взлом
- Криптовалюта
- (и ещё 7 )
-
Компания SlowMist, работающая в сфере безопасности Web3, предупредила о новом вредоносном ПО под названием OtterCookie, которое используют северокорейские хакеры Lazarus для атаки на людей, работающих в сфере криптовалют и финансов. Хакеры заманивают соискателей работы на собеседования, убеждая пользователей установить специальную программу для коммуникаций, которая содержит вредоносный код. OtterCookie может извлекать сохраненные в браузере учетные данные, пароли, цифровые сертификаты и закрытые ключи от криптовалютных кошельков. Злоумышленники крадут конфиденциальные данные пользователей, при этом особенно просто им извлечь данные из устройств macOS. Аналитики SlowMist отметили, что подобная тактика становится все более популярной среди хакеров — они стали все реже совершать масштабные эксплойты и предпочитают более изощренные методы, основанные на социальной инженерии. В SlowMist заявили, что за OtterCookie может стоять северокорейская хакерская группа Lazarus, в феврале совершившая крупнейший за всю историю криптовалют взлом криптобиржи Bybit. Потери биржи оцениваются в $1,5 млрд. Специалисты по безопасности SlowMist призвали специалистов в сфере криптовалют быть осторожными при получении предложений о работе или инвестициях, особенно если при совершении видеозвонков потенциальные работодатели просят загружать какие-либо файлы. Пользователи не должны запускать неизвестные файлы, особенно если они представлены как «технические проблемы» или «пакеты обновлений». Также рекомендуется использовать антивирусы и регулярно проверять системы на аномальную активность. Подробнее: https://bits.media/khakery-lazarus-atakuyut-kriptosoiskateley-s-pomoshchyu-novogo-vredonosnogo-po/
-
Сеть по борьбе с финансовыми преступлениями США (FinCEN) намерена лишить камбоджийскую Huione Group доступа к банковской системе, обвинив ее в содействии отмыванию преступных доходов и криптовалютном мошенничестве. FinCEN заявила, что Huione Group стала ключевым звеном в схемах по отмыванию доходов от киберпреступлений, включая деятельность северокорейской хакерской группы Lazarus. По данным ведомства, с августа 2021 года по январь 2025 года конгломерат отмыл не менее $4 млрд нелегальных средств. Регулятор подчеркнул, что Huione создала разветвленную сеть компаний, включая платежный сервис Huione Pay, криптовалютную платформу Huione Crypto и онлайн-рынок Haowang Guarantee (ранее Huione Guarantee), который активно используется для торговли нелегальными товарами и услугами. Особую озабоченность FinCEN вызывают незаконные операции с USDH, собственным долларовым стейблкоином Huione. Подробнее: https://bits.media/vlasti-ssha-namereny-lishit-huione-group-dostupa-k-bankovskoy-sisteme-strany/
-
Компания Silent Push, работающая в сфере кибербезопасности, выяснила, что северокорейская хакерская группа Lazarus создала три фиктивные компании для кражи криптовалют у разработчиков с помощью вредоносной программы. Исследователи сообщили, что две фирмы — BlockNovas LLC и SoftGlide LLC — были зарегистрированы хакерами в американских штатах Нью-Мексико и Нью-Йорк. Третья связанная с ними организация, Angeloper Agency, не была зарегистрирована в США. За фиктивными компаниями стояло подразделение Lazarus — Contagious Interview. Фирмы нужны были хакерам для «прикрытия» вредоносного ПО, которое они распространяли при проведении собеседований с соискателями работы в криптоиндустрии. Чтобы создать видимость легальной компании, злоумышленники использовали искусственный интеллект (ИИ) для создания фейковых профилей несуществующих сотрудников в деловой соцсети LinkedIn, а также публиковали объявления о вакансиях. В процессе собеседований, соискателей обманом убеждали установить программу, так называемый инструмент для подачи заявления на работу. Однако после его «распаковки», хакерам удавалось завладеть личными учетными данными пользователей и получить доступ к их криптоадресам. Федеральное бюро расследований (ФБР) уже ликвидировало домен Blocknovas. Он удален в рамках действий правоохранителей против северокорейских киберпреступников, использовавших этот домен для обмана людей. Подробнее: https://bits.media/khakery-lazarus-sozdali-fiktivnye-kompanii-dlya-krazhi-kriptovalyut-u-soiskateley-raboty/
-
- Lazarus
- Криптовалюта
- (и ещё 8 )
-
Оcнователя Manta Network чуть не обокрали хакеры Lazarus
News Bot опубликовал тема в Новости криптовалют
Сооснователь Manta Network, блокчейна второго уровня с нулевым разглашением, чуть не пострадал от фишинговой атаки, которая могла быть организована северокорейской группой хакеров Lazarus. Кенни Ли (Kenny Li) сообщил, что с ним связался знакомый и попросил связаться через платформу онлайн-конференций Zoom. Когда Ли зашел в Zoom, все выглядело вполне нормально: у собеседника была включена камера и было видно лицо. Однако во время звонка звук отсутствовал, и Ли увидел предложение загрузить файл скрипта под видом обновления Zoom. Заподозрив обман, Ли попытался проверить личность собеседника, предложив перейти в Google Meet или пообщаться в Telegram. Самозванец отказался, затем быстро удалил все сообщения и заблокировал Ли. Позже руководитель Manta Network рассказал, что учетная запись настоящего пользователя, чья личность использовалась во время видеозвонка, была скомпрометирована хакерами Lazarus. Это не первый случай, когда Lazarus использует Zoom для фишинга. Обсуждая инцидент, Джулио Ксилояннис (Giulio Xiloyannis), сооснователь компании Mon Protocol, разрабатывающей игры на основе блокчейна, рассказал, как ему удалось не стать жертвой мошенника. В его случае хакер выдавал себя за руководителя проекта Story Protocol, пытаясь заманить Ксилоянниса и его директора по маркетингу на встречу. Обман раскрылся, когда из-за проблем со звуком их попросили подключиться к Zoom по новой ссылке. Если бы они это сделали, то загрузили бы вредоносное ПО для кражи личных данных. Подробнее: https://www.bits.media/ocnovatelya-manta-network-chut-ne-obokrali-khakery-lazarus/ -
Криптопроекты пережили худшие три месяца в своей истории по масштабам ущерба от атак хакерских групп, сообщили эксперты по кибербезопасности компании Immunefi. Согласно данным аналитиков, в первом квартале 2025 года злоумышленники украли более $1,64 млрд в ходе 40 атак на инфраструктуру криптопроектов. Это в 4,7 раза больше, чем за аналогичный период прошлого года, когда ущерб составил примерно $348 млн. Основной удар пришелся на криптовалютную биржу Bybit, лишившуюся в феврале $1,46 млрд в результате взлома группировкой Lazarus Group из Северной Кореи, отметили эксперты: «Большая часть потерь сконцентрирована на централизованных криптобиржах, которые остаются главной целью для мошенников». Децентрализованные площадки тоже пострадали: 38 из 40 атак коснулись DeFi-проектов. Однако общие потери здесь составили не более $106,8 млн, что на 69% меньше, чем в 2024 году, сообщили аналитики. Подробнее: https://www.bits.media/immunefi-kriptoproekty-perezhili-khudshie-tri-mesyatsa-v-istorii/
-
Поддержка криптобиржи Bybit заблокировала многолетнего клиента, объяснив бан переводом с некастодиального кошелька Trust Wallet. Об инциденте рассказал телеграм-канал Cartesius, опубликовав скриншоты переписки. Перевод делал «знакомый трейдер» автора телеграм-канала, юриста Игната Лихунова. У трейдера давняя история работы с биржей и крупные суммы переводов, в тот самый раз он переводил средства с другой биржи, «белой и пушистой со всеми KYC». После перевода трейдер попробовал вывести около 10 000 USDT, но аккаунт оказался заморожен с формулировкой «подозрительная активность». Bybit попросила доказательство происхождения переведенных средств. Когда трейдер показал, откуда перевел монеты, поддержка написала на почту: «Мы заметили, что перевод был выполнен с использованием Trust Wallet. Обратите внимание, что Trust Wallet не является допустимым методом для депозитов». Подробнее: https://www.bits.media/birzhu-bybit-obvinili-v-blokirovke-akkauntov-za-zachislenie-s-trust-wallet/
- 22 ответа
-
- Bybit
- Trust_Wallet
- (и ещё 8 )
-
Специалист по безопасности DeFi-проектов Ник Франклин (Nick Franklin) оказался в центре скандала после того, как его заподозрили в связях с северокорейскими хакерами Lazarus Group и взломе платформы Radiant Capital на $50 млн, произошедшем в октябре 2024 года. Впервые обвинение в адрес Ника Франклина прозвучало в твите Антона Букова из 1inch в соцсети X. Разработчик децентрализованной биржи 1inch рассказал о странном поведении Франклина, который отправил ему файл APP в качестве некого отчета об ошибке. После того как Буков запросил объяснить суть происходящего, Франклин удалил переписку и забанил аккаунт Букова. Подозрения усилились после расследования инцидента, проведенного ZeroShadow (ранее Chainalysis Incident Response). Обнаружилось, что адрес (0xcCfE10Cbc381dD6752fA34253a17e7e7c0cf7951), который Франклин ранее использовал для запроса тестовых токенов, неожиданно совпал с одним из адресов, задействованных в подготовке к взлому Radiant Capital. Этот же адрес был связан еще с двумя мультисиг-кошельками в сетях BSC и Arbitrum. Информацию ZeroShadow подтвердил Тейлор Монахан (Taylor Monahan) из Metamask, который поддерживает репозиторий Github со списком адресов, связанных с многочисленными взломами северокорейской группировки Lazarus. Разработчик MetaMask сообщил, что указанный адрес фигурирует в его репозитории. Подробнее: https://www.bits.media/populyarnogo-defi-eksperta-zapodozrili-v-svyazyakh-s-severokoreyskimi-khakerami/
-
Северокорейская группировка хакеров Lazarus стала одним из крупнейших держателей криптовалют. Сколько биткоинов собрали хакеры из КНДР? Какое решение придумала российская криптобиржа Garantex, чтобы продолжить работу? Попадает ли майнинг под действие законов о ценных бумагах? Какие токены обвалил сооснователь Эфириума Виталик Бутерин? Об этом и многом другом расскажем в новом выпуске.
-
Эксперты аналитической компании Arkham Intelligence заявили, что северокорейская хакерская группа Lazarus обошла по объему накопления биткоинов крупного публичного держателя биткоинов, компанию Илона Маска Tesla. Согласно Arkham Intelligence, Lazarus Group накопила 13 441 BTC стоимостью около $1,14 млрд. У Tesla сейчас 11 509 BTC. Работающая на государство хакерская группа помогла КНДР войти в число крупнейших держателей биткоинов. Эксперты Arkham связали рост биткоин-активов Lazarus с недавним взломом криптобиржи Bybit, откуда в прошлом месяце было выведен эфир на $1,4 млрд. Как показывают данные наблюдений, часть украденных средств хакеры конвертировали в биткоины, распределив 12 836 BTC по 9 117 криптокошелькам Подробнее: https://www.bits.media/bitkoin-rezervy-severokoreyskikh-khakerov-lazarus-dostigli-1-14-mlrd/
-
21 февраля 2025 года группа северокорейских хакеров украла с Bybit около $1,4 млрд, что стало крупнейшим взломом криптобиржи в истории. И это далеко не первая атака группировки, известной как Lazarus Group. Lazarus Group — это группа хакеров, предположительно из КНДР, деятельность которой может координироваться властями Северной Кореи. Группа известна под множеством псевдонимов — помимо «Lazarus Group» в разных отчетах можно встретить «Guardians of Peace», «Whois Team», «Dark Seoul», «Hidden Cobra», «Zinc» и другие. Довольно часто Lazarus используется как собирательный термин, объединяющий разные кластеры или подгруппы, такие как «Andariel», «Bluenoroff», «APT37», «APT38» и «Kimsuky». Подробнее: https://www.bits.media/kogda-kriptovalyuta-pod-ugrozoy-kto-takie-khakery-lazarus-group/
-
Согласно данным Arkham Intelligence, хакерская группировка Lazarus, связанная с властями Северной Кореи, контролирует 13 518 BTC, что позволило КНДР войти в пятерку крупнейших держателей первой криптовалюты. В Arkham Intelligence подчеркнули, что Северная Корея обошла по этому показателю Сальвадор (6 089 BTC) и королевство Бутан (13 029 BTC). Столь значительному увеличению запасов биткоина поспособствовала атака Lazarus на криптобиржу Bybit — хакеры вывели с площадки $1,4 млрд. Lazarus обменяла похищенные 500 000 ETH на BTC с помощью децентрализованного протокола THORChain, сообщают аналитики. По их данным, Lazarus провела и другие атаки против криптокомпаний по всему миру. Среди них — кража $308 млн у японской фирмы DMM Bitcoin в 2024 году и $615 млн из сети Ronin в 2022 году. Подробнее: https://www.bits.media/arkham-intelligence-severnaya-koreya-voshla-v-top-5-stran-po-zapasam-bitkoina/
-
Аналитики сервиса AML-проверок GetBlock заявили, что российская криптобиржа Garantex отмыла более $30 млн для северокорейской группировки хакеров Lazarus, и рассказали о поводе, который заставил американскую компанию Tether заблокировать USDT-активы торговой площадки. Несмотря на санкции Управления по контролю над иностранными активами США (OFAC), введенные против российской криптовалютной площадки в апреле 2022 года, за последние три неполных года криптобиржа обработала подозрительных транзакций на сумму более $60 млрд, говорится в результатах расследования GetBlock. Garantex активно применяла многоуровневые методы маскировки происхождения средств — например, использовала метод ежедневного перевода операционных активов на новые криптовалютные адреса, затрудняя блокчейн-аналитикам отслеживать транзакции, сообщили расследователи. Российская биржа активно использовала сервисы микширования, такие как Tornado Cash, которые смешивали «грязные активы» с легальными, разрывая цепочку отслеживания ончейн-данных. Например, в 2023 году Lazarus Group отмыла через Garantex похищенные при взломе Horizon Bridge $30 млн путем многократного перемещения средств через миксеры, заявили эксперты GetBlock. Подробнее: https://www.bits.media/getblock-vot-pochemu-aktivy-kriptobirzhi-garantex-okazalis-zablokirovany/
-
Эксперты по кибербезопасности в компании CertiK обнаружили, что северокорейская хакерская группа Lazarus переместила 400 ETH на сумму около $750 000 в криптовалютный миксер Tornado Cash. Перевод похищенных эфиров в Tornado Cash предполагает, что хакеры Lazarus используют криптомиксер для отмывания денег и «заметания следов» своей незаконной деятельности. Эта группа хакеров ответственна за масштабный взлом криптобиржи Bybit, с которой были украдены криптоактивы на $1,4 млрд, что стало одним из самых громких инцидентов за всю историю криптовалют. Группа Lazarus также связана с январским взломом криптобиржи Phemex на $29 млн и кражей $600 млн из сети Ronin в 2022 году. По данным Chainalysis, в 2024 году северокорейские хакеры украли криптоактивы на сумму около $1,3 млрд в ходе 47 инцидентов. Это более чем вдвое превышает количество краж криптовалют, совершенных в 2023 году. Помимо перевода украденных криптоактивов в миксеры, Lazarus также развернула шесть вредоносных npm-пакетов для проникновения в среды разработчиков, кражи учетных данных и установки бэкдоров. Вредоносное ПО также нацелено на криптокошельки Solana и Exodus. Подробнее: https://www.bits.media/khakery-lazarus-peremestili-400-efirov-v-kriptomikser-tornado-cash/
-
- Lazarus
- Tornado_Cash
- (и ещё 8 )
-
Эксперты исследовательской группы Socket сообщают, что Lazarus Group развернула новую кибератаку, нацеленную на кражу учетных данных криптокошельков Solana и Exodus через поддельные npm-пакеты. Пакеты npm (Node Package Manager) — это модули или библиотеки программного кода для современной JavaScript-разработки. Они представляют собой готовые решения, которые разработчики могут использовать для создания приложений, вместо того чтобы писать код с нуля. С начала марта 2025 года в репозитории GitHub было выявлено шесть вредоносных npm-пакетов, связанных с Lazarus, которые уже были загружены более 300 раз. Пакеты npm, замаскированные под легитимные библиотеки JavaScript с названиями вроде is-buffer-validator или auth-validator, содержали вредоносное ПО BeaverTail. Основной целью хакеров было извлечение данных из криптовалютных кошельков, включая файлы id.json (Solana) и exodus.wallet (Exodus), а также кража учетных данных из браузеров (Chrome, Brave, Firefox) и ключей macOS Keychain. Подробнее: https://www.bits.media/socket-severokoreyskie-khakery-lazarus-natselilis-na-kriptokoshelki-solana-i-exodus/
-
Генеральный директор криптобиржи Bybit Бен Чжоу заявил, что $280 млн из $1,4 млрд, украденных хакерами в результате недавней кражи криптоактивов, были отмыты и их невозможно отследить. Бен Чжоу (Ben Zhou) рассказал, что предварительно общая сумма украденных средств составила примерно 500 000 ETH. Из обшей суммы потерь 77% похищенных монет все еще отслеживаются, а 3% найдены и заморожены на счетах. Однако более 20% похищенных криптоактивов были потеряны биржей безвозвратно, признался гендиректор. В Bybit сообщили, что хакеры конвертировали 417 348 ETH (около $1 млрд) в биткоины и перераспределили между примерно 7000 криптовалютных кошельков со средним балансом 1,71 BTC на кошелек. Для операции по заметанию следов хакеры использовали сеть арбитражных трейдеров THORChain. Подобная фрагментация затрудняет поиск и отслеживание украденных активов, и сейчас криптоследователи заморозили не более $42 млн. Бен Чжоу поблагодарил криптоследователей из Mantle, Paraswap и ZachXBT за помощь, а также сообщил, что за успехи в поиске украденных средств 11 «охотникам за головами» выплачено вознаграждение размером около $2,1 млн в стейблкоинах USDT. Подробнее: https://www.bits.media/bybit-20-ukradennykh-khakerami-kriptoaktivov-poteryany-bezvozvratno/
-
Федеральное бюро расследований США заявило, что за атакой на криптобиржу Bybit стоят хакеры из северокорейской группировки TraderTraitor, известные в том числе как Lazarus Group, APT38, BlueNoroff и Stardust Chollima. Ведомство опубликовало список из 51 адреса сети Эфириума, связанных с группировкой, и рекомендовали всем компаниям и инвесторам воздерживаться от взаимодействия с этими кошельками. ФРБ сообщило, что часть похищенных активов хакеры конвертировали в биткоины и распределили по нескольким тысячам адресов в разных сетях. Ведомство ожидает, что средства будут отмыты и в конечном итоге переведены из криптоактивов в обычную валюту. ФБР призвало криптовалютные биржи, проекты децентрализованных финансов (De-Fi) и блокчейн-сервисы блокировать транзакции, связанные с адресами хакеров. Подробнее: https://www.bits.media/fbr-nazvalo-prichastnykh-k-vzlomu-kriptobirzhi-bybit/
-
Криптобиржу Bybit взломали хакеры — это самый крупный взлом за всю историю криптоиндустрии. Сколько денег потеряла биржа, и кто совершил атаку? Почему Bits.media заблокирован в России? Кто начал торговлю крипторублем? Об этом и многом другом расскажем в новом выпуске Bits.media.
-
- Bybit
- Роскомнадзор
-
(и ещё 4 )
C тегом:
-
Независимый «блокчейн-сыщик» ZachXBT выяснил, что за масштабным взломом криптовалютной биржи Bybit, потерявшей 400 000 ETH на $1,4 млрд, стоит северокорейская группа хакеров Lazarus. ZachXBT выяснил, что хакеры вывели 5 000 ETH на новый адрес и начали отмывать криптовалюту через централизованный миксер eXch, а затем перевели средства в биткоин через сервис Chainflip. ZachXBT написал в соцсети Х, что пятничный взлом Bybit могли совершить те же самые хакеры, которые в январе взломали горячие кошельки сингапурской криптобиржи Phemex, украв не менее $70 млн. За идентификацию злоумышленников ZachXBT получил от аналитической компании Arkham Intelligence 50 000 токенов ARKM в качестве вознаграждения. Вчера, после инцидента, компания объявила о программе вознаграждения для тех, кто поможет вычислить взломщиков. В отслеживании похищенных средств также приняла участие команда основателя блокчейна Tron Джастина Сана (Justin Sun) и криптовалютная биржа OKX. Генеральный директор Bybit Бен Чжоу (Ben Zhou) заверил, что был скомпрометирован лишь один горячий кошелек биржи, а холодные кошельки не пострадали. Спустя 12 часов после взлома Чжоу объявил, что все запросы пользователей на вывод средств были обработаны. Процедура снятия средств на бирже происходит в обычном режиме: пользователи могут вывести любые суммы без задержек. Bybit уже сообщила о взломе в правоохранительные органы. Чжоу пообещал выпустить полный отчет об инциденте, а специалисты биржи уже проводят масштабную оценку безопасности. Подробнее: https://www.bits.media/zachxbt-birzhu-bybit-vzlomali-severokoreyskie-khakery-lazarus/
-
Окружной суд в штате Колорадо удовлетворил просьбу разработчиков криптовалютного кошелька Atomic Wallet отклонить коллективный иск о возмещении потерь, возникших из-за атаки хакеров. Суд сослался на «отсутствие персональной юрисдикции». Суд пояснил: Atomic Wallet — это эстонская корпорация, а компания Evercode Infinite, разработавшая платформу и приложения Atomic Wallet, зарегистрирована в Объединенных Арабских Эмиратах. Только один из истцов был гражданином штата Колорадо. Истцы утверждали, что платформа Atomic Wallet продвигалась в Колорадо, а местные пользователи могли загружать ее приложения. Однако заявители не смогли предоставить доказательства минимальных контактов с пользователями из Колорадо, а «голословных утверждений» недостаточно, решил суд. «После загрузки приложения Atomic Wallet, г-н Дикинсон общался с представителями клиентов Atomic Wallet, которые знали, что он является гражданином Колорадо. Но это не доказывает, что Atomic Wallet намеренно осуществлял свои операции в штате. Что касается Evercode Infinite, компания не намеревалась сделать программное обеспечение, мнемонические ключи и обновления безопасности Atomic Wallet доступными для жителей Колорадо», — говорится в решении суда. В июне 2023 года Atomic Wallet был взломан северокорейскими хакерами Lazarus Group. От атаки пострадали около 5500 адресов, а убытки пользователей составили более $100 млн. Пострадавшие подали коллективный иск против Evercode Infinite, а в число индивидуальных ответчиков вошли генеральный директор и два акционера Atomic Wallet. Истцы утверждали, что ответчики знали об уязвимостях еще в апреле 2021 года, однако не приняли мер предосторожности для защиты клиентских данных и средств. Подробнее: https://bits.media/sud-kolorado-otklonil-kollektivnyy-isk-protiv-kriptokoshelka-atomic-wallet/
-
ZachXBT обвинил компанию Circle, эмитента стейблкоина USDC, в получении прибыли от транзакций, связанных с северокорейской хакерской группой Lazarus. Предполагается, что с 2020 по 2023 годы Lazarus отмыла $200 млн через стейблкоины. По данным ZachXBT, четыре крупных эмитента стейблкоинов — Paxos, Tether, Techteryx и Circle — уже внесли в черный список два криптовалютных адреса, связанных с Lazarus, где хранились различные стейблкоины, включая USDT, BUSD, TUSD и USDC на $4,96 млн. Еще $1,65 млн были заморожены на различных биржах, в результате чего общая сумма заблокированных средств составила $6,98 млн. Однако для внесения в черный список адресов, связанных с Lazarus, Circle потребовалось гораздо больше времени, чем другим эмитентам стейблкоинов. Компания внесла эти адреса в черный список 14 сентября этого года, почти через пять месяцев после того, как это сделали другие эмитенты. Блокчейн-сыщик считает, что благодаря этой задержке Circle смогла получить прибыль от транзакций хакеров, которые были замешаны в крупных кражах криптовалют. Fuck Circle Fuck @jerallaire you do not care at all about the ecosystem except extracting from it. Not once have you ever blacklisted after a DeFi exploit / hack when there was ample time while you continue to profit off the transactions. You took 4.5 months longer than every… https://t.co/9TFn11UERU Подробнее: https://bits.media/blokcheyn-syshchik-zachxbt-obvinil-circle-v-poluchenii-pribyli-ot-khakerskikh-tranzaktsiy/
-
- Circle
- Транзакция
-
(и ещё 8 )
C тегом:
-
По информации издания Bangkok Post, крупная камбоджийская платежная компания Huione Pay получила цифровые активы на сумму более $150 000 от северокорейской хакерской группы Lazarus. Как сообщает Bangkok Post, криптовалюта была отправлена Huione Pay с одного из анонимных цифровых кошельков, который, по словам двух анонимных источников издания, мог быть связан с преступными операциями Lazarus. Как сообщили источники, данный криптокошелек использовался хакерами для внесения средств, украденных у трех криптокомпаний в июне и июле прошлого года. Предположительно, речь идет о краже средств у эстонских криптокомпаний Atomic Wallet и CoinsPaid, а также Alphapo, зарегистрированной в оффшорной зоне Сент-Винсент и Гренадины. В ответ на запросы журналистов, администрация Huione Pay отказалась предоставить подробную информацию о своей политике соблюдения мер по противодействию отмыванию преступных доходов. Как заяила компания, она не знала, что «косвенно получила средства от хакеров», и сослалась на невозможность оперативно отследить вызывающие опасения транзакции в общем потоке операций криптокошелька Huione Pay и его сторонних контрагентов. В Huione Pay отметили, что приписываемый северокорейским хакерам криптокошелек не администрировался менеджерами платформы, что не технически не дает возможности отслеживать его транзакции. Ранее аналитическая компания Elliptic опубликовала отчет, в котором сообщила, что мошенничество с криптовалютами в Юго-Восточной Азии достигло промышленных масштабов. При этом многие мошенничества с цифровыми активами совершаются участниками транснациональных организованных преступных групп, которые действуют из специально созданных «мошеннических комплексов», расположенных по всей Юго-Восточной Азии, особенно в Мьянме, Лаосе и Камбодже. Подробнее: https://bits.media/kambodzhiyskuyu-platformu-huione-pay-zapodozrili-v-svyazyakh-s-severokoreyskimi-khakerami-lazarus/
-
Криптожурналист Wu Blockchain выявил транзакции сооснователя Эфириума Виталика Бутерина через криптовалютный миксер Railgun и напомнил, что этим же инструментом пользуются хакеры Lazarus Group из Северной Кореи. Колин Ву (Colin Wu) сослался на заявление Федеральной службы безопасности США (FBI) от января 2023 года о том, через миксер Railgun были переведены полученные в результате кражи платформы Harmony средства на общую сумму $60 млн. «Северокорейская хакерская группа является пользователем миксера Railgun. ФБР утверждает, что северокорейские злоумышленники использовали Railgun для отмывания ETH». Твит Колина Ву прокомментировал сам Виталик Бутерин, написав, что «конфиденциальность — это нормально»: Подробнее: https://bits.media/kolin-vu-vitalik-buterin-ispolzuet-skomprometirovannyy-mikser-railgun/