
El FBI de Estados Unidos vinculó formalmente el
hackeo récord de 1.500 millones de dólares a Bybit
con actores de amenazas norcoreanos, mientras que el director ejecutivo de la
compañía, Ben Zhou,
declaró una «guerra contra Lazarus».
Lazarus
es un grupo elite de piratas informáticos norcoreano patrocinado por el estado
que es bien conocido por sus sofisticados ataques de ingeniería social a las
credenciales de los desarrolladores, a veces combinados con exploits de día
cero.
La agencia dijo que la República Popular Democrática de Corea (Corea del
Norte) era responsable del robo de los activos virtuales de la plataforma de
intercambio de criptomonedas, atribuyéndolo a un grupo específico que rastrea
como
TraderTraitor, que también se rastrea como Jade Sleet, Slow Pisces y UNC4899.
«Los actores de TraderTraitor están procediendo rápidamente y han
convertido algunos de los activos robados en Bitcoin y otros activos
virtuales dispersos en miles de direcciones en múltiples cadenas de
bloques»,
dijo el FBI.
«Se espera que estos activos se laven aún más y finalmente se conviertan en
moneda fiduciaria».
Cabe señalar que el grupo
TraderTraitor ya había sido implicado
por las autoridades japonesas y estadounidenses en el robo de criptomonedas
por valor de 308 millones de dólares de la empresa de criptomonedas DMM
Bitcoin en mayo de 2024.
El actor de amenazas es conocido por apuntar a empresas del sector Web3, a
menudo engañando a las víctimas para que descarguen aplicaciones de
criptomonedas cargadas con malware para facilitar el robo. Alternativamente,
también se ha descubierto que organiza campañas de ingeniería social con temas
laborales que conducen a la implementación de paquetes NPM maliciosos.
ByBit, mientras tanto, ha lanzado un
programa de recompensas
para ayudar a recuperar los fondos robados, al tiempo que critica a eXch por
negarse a cooperar en la investigación y ayudar a congelar los activos.
«Los fondos robados se han transferido a destinos imposibles de rastrear o
congelables, como bolsas, mezcladores o puentes, o se han convertido en
monedas estables que se pueden congelar. Necesitamos la cooperación de todas
las partes involucradas para congelar los fondos o proporcionar
actualizaciones sobre su movimiento para que podamos seguir
rastreándolos».
La empresa con sede en Dubai también
ha compartido las conclusiones de dos investigaciones
realizadas por Sygnia y Verichains, que vinculan el ataque con el Grupo
Lazarus.
«La investigación forense de los hosts de los tres firmantes sugiere que la
causa principal del ataque es un código malicioso originado en la
infraestructura de Safe{Wallet}», dijo Sygnia.
Verichains señaló que
«el archivo JavaScript benigno de app.safe.global parece haber sido
reemplazado por un código malicioso el 19 de febrero de 2025 a las 15:29:25
UTC, específicamente dirigido a Ethereum Multisig Cold Wallet de Bybit.
El ataque fue diseñado para activarse durante la siguiente transacción
de Bybit, que ocurrió el 21 de febrero de 2025 a las 14:13:35 UTC».
Se sospecha que la cuenta/clave API de AWS S3 o CloudFront de Safe.Global
probablemente se filtró o se vio comprometida, allanando así el camino para un
ataque a la cadena de suministro.
En una declaración separada, la plataforma de billetera
Multisig Safe{Wallet}
dijo
que el ataque se llevó a cabo comprometiendo una máquina de desarrollador de
Safe {Wallet} que afectó a una cuenta operada por Bybit. La empresa señaló
además que implementó medidas de seguridad adicionales para mitigar el vector
de ataque. El ataque
«se logró a través de una máquina comprometida de un desarrollador de
Safe{Wallet}, lo que resultó en la propuesta de una transacción maliciosa
disfrazada».
Se
inyectó código JavaScript malicioso
para intercambiar los datos de firma de una billetera Multisig específica y
direcciones de firmantes. Esto fue posible debido a que utilizaron el acceso
existente de un empleado (desarrollador) que en realidad implementó una nueva
versión del sitio web con un código JavaScript malicioso.
Los firmantes de esa dirección Multisig de Ethereum y las billeteras de
firmantes específicas veían una versión completamente diferente de los datos
que realmente se firmaban en segundo plano.
Actualmente no está claro cómo se vulneró el sistema del desarrollador, aunque
un nuevo análisis de Silent Push ha descubierto que el Grupo Lazarus registró
el dominio bybit-assessment[.]com a las 22:21:57 del 20 de febrero de
2025, unas horas antes de que se produjera el robo de criptomonedas.
Los registros WHOIS muestran que el dominio se registró utilizando la
dirección de correo electrónico «trevorgreer9312@gmail[.]com», que se
identificó anteriormente como una persona utilizada por el Grupo Lazarus en
relación con otra campaña denominada
«Entrevista Contagiosa».
«Parece que el robo de Bybit fue llevado a cabo por el grupo de actores de
amenazas de la RPDC conocido como TraderTraitor, también conocido como Jade
Sleet y Slow Pisces, mientras que la estafa de la entrevista de
criptomonedas está siendo liderada por un grupo de actores de amenazas de la
RPDC conocido como Contagious Interview, también conocido como Famous
Chollima»,
dijo la compañía.
Las víctimas suelen ser contactadas a través de LinkedIn, donde se les aplica
ingeniería social para que participen en entrevistas de trabajo falsas. Estas
entrevistas sirven como punto de entrada para la implementación de malware
dirigido, la recolección de credenciales y un mayor compromiso de los activos
financieros y corporativos.
Se estima que los actores vinculados a Corea del Norte han robado más de 6 mil
millones de dólares en activos criptográficos desde 2017. Los 1.500 millones
de dólares robados la semana pasada superan los 1.340 millones de dólares que
los actores de amenazas robaron en 47 robos de criptomonedas en todo 2024.
Los analistas de
Silent Push lograron adquirir la infraestructura utilizada por el grupo Lazarus Advanced Persistent Threat (APT).
-
Descubrimos que el grupo Lazarus APT registró el dominio
bybit-assessment[.]com unas horas antes del histórico robo de criptomonedas
de 1.400 millones de dólares de Bybit. Este dominio está conectado a la
dirección de correo electrónico trevorgreer9312@gmail[.]com, que se utilizó
en ataques anteriores de Lazarus. -
El nombre «Lazaro» se identificó en los registros como parte de una
entrada de prueba que los actores de la amenaza crearon, que parece aludir
al grupo Lazarus. -
El equipo descubrió 27 direcciones IP únicas de Astrill VPN creados por
miembros de Lazarus mientras realizaban su configuración, lo que confirma
aún más que prefieren esta VPN. -
Las entrevistas de trabajo falsas siguen utilizándose para atraer a las
víctimas en LinkedIn para que descarguen malware.
ZachXBT fue el primero
en señalar el robo de criptomonedas, con detalles creíbles que lo vinculaban
con el Grupo Lazarus. La inteligencia criptográfica de Arkham emitió
una recompensa
en la mañana del 21 de febrero de 2025, pidiendo a cualquier investigador que
confirmara quién estaba detrás del ataque de ByBit.
Apenas horas después, ZachXBT presentó los detalles y
Arkham confirmó:
«Su análisis, basado en transacciones en cadena, movimientos de billetera y
tácticas, técnicas y procedimientos (TTP) históricos de Lazarus, proporcionó
señales de alerta temprana que vinculaban el ataque a las operaciones
cibernéticas de Corea del Norte y reforzaban las evaluaciones de
inteligencia existentes».
Ataque a la cadena de provisión: el desarrollador
«El ataque se dirigió específicamente a Bybit al inyectar JavaScript malicioso en app.safe.global, al que accedieron los firmantes de Bybit. La carga útil estaba diseñada para activarse solo cuando se cumplían ciertas condiciones. Esta ejecución selectiva aseguró que la puerta trasera permaneciera sin ser detectada por los usuarios habituales mientras comprometía objetivos de alto valor», dijo Verichains.
Basados en los resultados de la investigación de las máquinas de los firmantes de Bybit y la carga útil de JavaScript malicioso almacenada en caché que se encontró en Wayback Archive, es probable que la cuenta/clave API de AWS S3 o CloudFront de Safe. Global se haya filtrado o comprometido.
«Dos minutos después de que se ejecutara y publicara la transacción maliciosa, se cargaron nuevas versiones de los recursos de JavaScript en el depósito AWS S3 de Safe{Wallet}. Se eliminó el código malicioso de estas versiones actualizadas», agregó Sygnia.
Sygnia también descubrió que el código JavaScript malicioso (que apuntaba a la billetera fría multifirma Ethereum de Bybit) que se servía desde el depósito AWS S3 de Safe{Wallet} y que se usaba para redirigir los activos criptográficos de Bybit a una billetera controlada por el atacante había sido modificado dos días antes del ataque del 21 de febrero. Después del incidente, la investigación forense de Sygnia sobre la infraestructura de Bybit no descubrió ninguna evidencia de compromiso.
Sus conclusiones también fueron confirmadas hoy por la Safe Ecosystem Foundation en una declaración que revela que el ataque se llevó a cabo primero pirateando una máquina de desarrollador de Safe {Wallet}, que proporcionó a los actores de la amenaza acceso a una cuenta operada por Bybit.
Fuente:
THN