ទីភ្នាក់ងារ FBI បញ្ជាក់ថា ហេគឃ័រ Lazarus នៅពីក្រោយការលួចប្រាក់គ្រីបតូ Bybit តម្លៃ ១,៥ពាន់លានដុល្លារ

0

ទីភ្នាក់ងារ FBI បានបញ្ជាក់ថា ហេគឃ័រកូរ៉េខាងជើងបានលួចប្រាក់ ១,៥ពាន់លានដុល្លារពីសេវាប្តូរប្រាក់គ្រីបតូ Bybit កាលពីថ្ងៃសុក្រ និងបានក្លាយជាកំណត់ត្រាលួចប្រាក់គ្រីបតូធំបំផុតរហូតមកត្រឹមពេលនេះ។

ទីភ្នាក់ងារក៏បានលើកទឹកចិត្តប្រតិបត្តិករ RPC Node សេវាប្តូរប្រាក់ Bridges សេវាកម្ម DeFi ក្រុមហ៊ុនវិភាគប្លុកឆែន និងក្រុមហ៊ុនផ្តល់សេវាកម្មប្រាក់គ្រីបតូដទៃទៀតឱ្យរារាំងប្រតិបត្តិការដែលចេញពីអាសយដ្ឋានដែលប្រើដោយហេគឃ័រកូរ៉េខាងជើងសម្រាប់លាងសម្អាតទ្រព្យដែលបានលួច។ កាលពីថ្ងៃសុក្រ ក្រុមហេគឃ័រដែលគាំទ្រដោយរដ្ឋាភិបាល (TraderTraitor, Lazarus Group and APT38) បានស្ទាក់ចាប់ផែនការផ្ទេរប្រាក់ពីកាបូបប្រាក់ Bybit’s Cold ចូលទៅក្នុងកាបូប Hot Wallet ជាលទ្ធផលបាននាំប្រាក់គ្រីបតូនោះទៅកាន់អាសយដ្ឋានប្លុកឆែនដែលស្ថិតក្រោមការគ្រប់គ្រងរបស់ពួកគេ។

Phemex/BingX/Bybit overlap

ទីភ្នាក់ងារស៊ើបអង្កេតសហព័ន្ធ (FBI) កំពុងតែផ្តល់វិធានការ PSA ដើម្បីណែនាំសាធារណរដ្ឋប្រជាធិបតេយ្យប្រជាមានិតកូរ៉េ (កូរ៉េខាងជើង) ទទួលខុសត្រូវចំពោះការលួចប្រាក់ទំហំ ១,៥ពាន់លានដុល្លារនេះនៅក្នុទ្រព្យនិម្មិត ពីសេវាប្តូរប្រាក់គ្រីបតូ Bybit កាលពីថ្ងៃទី២១ ខែកុម្ភៈ ឆ្នាំ២០២៥ បើយោងតាមទីភ្នាក់ងារ FBI បានថ្លែងកាលពីថ្ងៃពុធ។ ក្រុម TraderTraitor កំពុងតែដំណើរការយ៉ាងឆាប់រហ័ស និងបានបម្លែងទ្រព្យដែលបានលួចទៅជា Bitcoin និងទ្រព្យនិម្មិតផ្សេងទៀតដើម្បីចែកចាយទៅកាន់អាសយដ្ឋានរាប់ពាន់នៅលើប្លុកឆែនចម្រុះ។ ដោយសង្ឃឹមថា ទ្រព្យទាំងនេះនឹងត្រូវបានលាងសម្អាត និងចុងក្រោយបម្លែងទៅជាប្រាក់រដ្ឋាភិបាល (Fiat Currency)។ តាំងពីឧប្បត្តិហេតុបានកើតឡើង អ្នកស៊ើបអង្កេតការឆបោកប្រាក់គ្រីបតូ ZachXBT បានរកឃើញលីងជាច្រើន មានជាប់ពាក់ព័ន្ធនឹងក្រុមហេគឃ័រកូរ៉េខាងជើង បន្ទាប់ពីហេគឃ័របានផ្ញើប្រាក់ Bybit ដែលបានលួចមួយចំនួនទៅអាសយដ្ឋាន Ethereum និងបានប្រើប្រាស់ដោយក្រុម Phemex, BingX ជាមួយ Poloniex សម្រាប់ការលួចចូលពីមុនទាក់ទងនឹងក្រុមហេគឃ័រ Lazarus Group។ ជាលទ្ធផលរកឃើញរបស់ក្រុមស៊ើបអង្កេត ZachXBT បានបញ្ជាក់ដោយក្រុមហ៊ុនវិភាគប្លុកឆែន Elliptic និងក្រុមហ៊ុនស៊ើបការណ៍ប្លុកឆែន TRM Labs ដែលបានចែករំលែកព័ត៌មានបន្ថែមពីគោលបំណងរបស់ហេគឃ័រ ដើម្បីបន្ថយល្បឿននៃការព្យាយាមតាមដាន និងបានរកឃើញ ភាពត្រួតស៊ីគ្នាយ៉ាងសំខាន់ដែលសង្កេតឃើញអាសយដ្ឋានដែលគ្រប់គ្រងដោយហេគឃ័រនៅក្នុងការបំពានលើសេវា Bybit និងអ្នកពាក់ព័ន្ធនឹងការលួចរបស់កូរ៉េខាងជើងពីមុន។

កាលពីថ្ងៃពុធ នាយកប្រតិបត្តិ Bybit ក៏បានចែករំលែកពីឧប្បត្តិហេតុចំនួនពីរពីក្រុមហ៊ុនសន្តិសុខសាយប័រ Sygnia និង Finance Security Firm Verichains ដែលបានរកឃើញថា ការវាយប្រហារបានកើតចេញពីរចនាសម្ព័ន្ធដែលបានប្រតិបត្តិដោយផ្លេតហ្វមកាបូប Multisig Wallet Platform Safe {Wallet}។ ក្រុមហ៊ុនប្រព័ន្ធអេកូសុវត្ថិភាព (Safe Ecosystem Foundation) បានបញ្ជាក់ពីលទ្ធផលស្វែងរករបស់ពួកគេ និងបានបង្ហាញពីការវាយប្រហារដែលធ្វើឡើងដោយការហេគចូលទៅក្នុងម៉ាស៊ីនអ្នកអភិវឌ្ឍ Safe {Wallet} និងបានផ្តល់ឱ្យហេគឃ័រកូរ៉េខាងជើងនូវសិទ្ធិចូលប្រើប្រាស់គណនីដែលបានដំណើរការដោយ Bybit។ ការត្រួតពិនិត្យកោសល្យវិច្ច័យលើការវាយប្រហារក្រុមគោលដៅដោយក្រុម Lazarus Group នៅលើសេវា Bybit បានសន្និដ្ឋានថា ការវាយប្រហារមានគោលដៅលើ Bybit Sage ត្រូវបានទទួលតាមរយៈម៉ាស៊ីនអ្នកអភិវឌ្ឍ Safe{Wallet} ដែលត្រូវបានគ្រប់គ្រងដោយហេគឃ័រ និងបណ្តាលឱ្យមានប្រតិបត្តិការផ្ទេរប្រាក់ក្លែងបន្លំ។ ទីភ្នាក់ងារអនុវត្តច្បាប់សហព័ន្ធអាមេរិកក៏បានចែករំលែកអាសយដ្ឋាន 51 Ethereum របស់អ្នកដែលបានប្រព្រឹត្ត ឬរក្សាទុកប្រាក់គ្រីបតូដែលបានលួចចេញពីសេវា Bybit កាលពីថ្ងៃសុក្រ ព្រមទាំងបានជាប់ទាក់ទងនឹងក្រុមហេគឃ័រ Lazarus។ ដើម្បីដាក់បញ្ចូលទំហំទឹកប្រាក់គ្រីបតូដែលបានលួចចូលទៅក្នុងសេវា Bybit ។​ ក្រុមហ៊ុនវិភាគប្លុកឆែន Chainalysis បានថ្លែងថា ហេគឃ័រកូរ៉េខាងជើងបានលួចប្រាក់ ១,៣៤ពាន់លានដុល្លារចេញពី ៤៧ Crypto Heists នៅក្នុងអំឡុងឆ្នាំ២០២៤។ Elliptic ក៏បានបន្ថែមកាលពីសប្តាហ៍មុនថា ហេគឃ័រកូរ៉េខាងជើងបានលួចទ្រព្យគ្រីបតូដែលមានតម្លៃមិនតិចជាង ៦ពាន់លានដុល្លារតាំងពីឆ្នាំ២០១៧ សម្រាប់ការចំណាយលើកម្មវិធីមីស៊ីលរបស់ប្រទេសនេះ។

https://www.bleepingcomputer.com/news/security/fbi-confirms-lazarus-hackers-were-behind-15b-bybit-crypto-heist/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៧ ខែកុម្ភៈ ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here