Le Trésor américain connecte des pirates nord-coréens à l'exploit Axie Infinity de 622 millions de dollars

En bref

  • Le Trésor américain a ajouté aujourd'hui une adresse de portefeuille Ethereum à sa liste de sanctions, la liant au groupe nord-coréen Lazarus.
  • C'est la même adresse liée à l'attaque de 622 millions de dollars du mois dernier contre le réseau Ronin d'Axie Infinity.

Groupe de piratage nord-coréen Lazare serait responsable du mois dernier 622 millions de dollars de piratage du réseau Ronin, un Ethereum chaîne latérale utilisé par le jeu crypto play-to-earn, Axie Infinity.

La connexion était Révélé aujourd'hui lorsque le département du Trésor des États-Unis a annoncé qu'il avait ajouté un nouvel Ethereum portefeuille adresse à sa liste de sanctions pour le groupe Lazarus. C'est la même adresse de portefeuille que le créateur d'Axie Infinity, Sky Mavis, a nommé l'attaquant Ronin fin mars.

CoinDesk rapporta la nouvelle pour la première fois. Un regard sur l'explorateur de portefeuille Ethereum Etherscan montre l'étiquette "Ronin Bridge Exploiter" pour le portefeuille.

Sky Mavis a depuis reconnu la connexion dans une mise à jour de son article d'origine sur l'exploit Ronin. Sociétés d'analyse de la blockchain Réduction de la chaîne ainsi que Elliptique ont également affirmé que l'adresse du portefeuille répertoriée par le Trésor américain aujourd'hui est la même que celle utilisée dans l'exploit Ronin.

Le FBI a qualifié Lazarus d '«organisation de piratage parrainée par l'État» et ses premières attaques remontent à 2009. Lazarus serait responsable de l'attaque du rançongiciel WannaCry en 2017, de la violation de Sony Pictures en 2014 et d'une série d'attaques contre des sociétés pharmaceutiques en 2020.

"Il n'est pas surprenant que cette attaque ait été attribuée à la Corée du Nord", a écrit Elliptic dans un article de blog. "De nombreuses caractéristiques de l'attaque reflétaient la méthode utilisée par le groupe Lazarus lors d'attaques précédentes de grande envergure, y compris l'emplacement de la victime, la méthode d'attaque (qui aurait impliqué l'ingénierie sociale) et le schéma de blanchiment utilisé par le groupe après l'événement. ”

L'exploit du réseau Ronin a eu lieu le 23 mars, lorsque le pont reliant Ronin au réseau principal Ethereum a été attaqué à l'aide de clés privées piratées, qui sont des clés cryptographiques utilisées pour signer des transactions. Les clés piratées ont été utilisées pour approuver le transfert de fonds de cinq des neuf nœuds de validation actifs sur Ronin.

Au total, l'attaquant a volé 173,600 25.5 WETH ou Wrapped Ethereum et XNUMX millions USDC stablecoin, qui valaient collectivement environ 622 millions de dollars lorsque le piratage a été découvert et divulgué le 29 mars. C'est le deuxième plus grand piratage DeFi à ce jour sur la base de la valeur (552 millions de dollars) des actifs au moment de l'attaque.

Dans les semaines qui ont suivi, Sky Mavis a a annoncé une ronde de financement de 150 millions de dollars dirigé par Binance pour aider à rembourser les utilisateurs touchés par l'attaque. Sky Mavis exploitera également son propre bilan pour s'assurer que les utilisateurs peuvent retirer leurs fonds, mais il espère finalement récupérer les fonds volés au cours des deux prochaines années.

Elliptic rapporte que 18% des fonds volés ont été blanchis à ce jour en les envoyant à divers échanges cryptographiques, ainsi que via Tornado Cash, un service intelligent basé sur des contrats qui mélange les transactions pour les rendre difficiles à retracer. Le portefeuille contient toujours 147,753 444 ETH, ce qui vaut environ XNUMX millions de dollars au moment d'écrire ces lignes.

Note de l'éditeur : cette histoire a été mise à jour après sa publication pour fournir des détails supplémentaires sur le piratage de Ronin et pour inclure les réponses de Sky Mavis, Chainalysis et Elliptic.

Le meilleur de Décrypter directement dans votre boîte de réception.

Recevez les meilleures histoires organisées quotidiennement, des résumés hebdomadaires et des plongées profondes directement dans votre boîte de réception.

Source : https://decrypt.co/97887/north-korea-hackers-axie-infinity-ronin