Por Hannah Pérez  

El Tesoro de los EE. UU. conectó al grupo de hackers de Corea del Norte, Lazarus, con ataque del mes pasado que extrajo más de USD $600 millones a Ronin.

***

De acuerdo con agentes federales de los Estados Unidos, el grupo de piratas informáticos Lazarus, con sede en Corea del Norte, habría estado vinculado al hackeo de más de USD $600 millones a Ronin Network, la red que soporta el popular videojuego Axie Infinity.

El Departamento del Tesoro de EE. UU. confirmó la conexión de los hackers con el reciente ataque en una actualización de su lista de entidades sancionadas. Según varios reportes, la Oficina de Control de Activos Extranjeros de dicha agencia gubernamental agregó el jueves una dirección de billetera de Ethereum que había sido previamente identificada como el “explotador de puente Ronin“.

Como recogió CoinDesk, la firma de análisis de cadena de bloques, Chainalysis, también señaló en un tweet que la dirección “estuvo involucrada en el hackeo de Ronin“. Por su parte, el equipo de Ronin actualizó una entrada de blog previa sobre el hackeo, indicando que el FBI había vinculado a Lazarus con la violación y que el Departamento del Tesoro había sancionado los fondos.

El Gobierno de los Estados Unidos, en concreto el Departamento del Tesoro, ha sancionado a la dirección que recibió los fondos sustraídos. Todavía estamos en el proceso de agregar medidas de seguridad adicionales antes de volver a implementar el Puente Ronin para mitigar el riesgo futuro. Espere que el puente se despliegue a finales de mes. 

Grupo Lazarus estuvo detrás del hackeo

Las autoridades de EE. UU. han calificado previamente a Lazarus como una “organización de piratería patrocinada por el estado” de Corea del Norte. Sus primeros ataques se remontan a 2009, y ha sido el supuesto responsable de hackeos conocidos, incluyendo un ataque de ransomware a WannaCry en 2017, la violación de Sony Pictures en 2014 y una serie de ataques a compañías farmacéuticas en 2020.

No es sorprendente que este ataque se haya atribuido a Corea del Norte”, escribió la firma Elliptic, que ha estado investigando el caso, en una publicación de blog.

Muchas características del ataque reflejaron el método utilizado por Lazarus Group en ataques previos de alto perfil, incluida la ubicación de la víctima, el método de ataque (que se cree que involucró ingeniería social) y el patrón de lavado utilizado por el grupo después del evento.

Ronin Network es una cadena lateral conectada a la red principal de Ethereum que fue desarrollada por Sky Mavis, los creadores Axie, para respaldar transacciones más rápidas y económicas para el juego. El puente sufrió uno de los mayores ataques de piratería el mes pasado, en el que perdió cerca de USD $625 millones en ETH y USDC. 

El exploit a Ronin tuvo lugar el 23 de marzo, pero no fue sino una semana después que se descubrió el ataque. En ese momento, el equipo de Ronin detuvo el puente y notó que estaba trabajando con varias agencias gubernamentales de los EE. UU., así como con Chainalysis, para arrojar luz sobre los responsables del ataque.

19% de los fondos robados ya han sido lavados

En general, los equipos de Ronin y Sky Mavis han estado dirigiendo varios esfuerzos para remediar lo sucedido. Los creadores de Axie ya han recaudado USD $150 millones para reembolsar a los usuarios que perdieron dinero a razón del hackeo. También están ofreciendo una recompensa de un millón de dólares a hackers que puedan identificar vulnerabilidades “extraordinariamente graves” en la red.

Mientras tanto, los piratas informáticos han estado haciendo de las suyas para liquidar los fondos. Según reseñó Blockworks, los atacantes intentaron vender alrededor de 6.500 ETH robados en marzo, transfiriendo los tokens a tres intercambios diferentes. Mientras tanto, todo el USDC robado se ha transferido a varias billeteras y protocolos DeFi, según muestran de Etherscan.

Los datos de Etherscan también muestran que más de 3.000 ETH, o alrededor de USD $9,9 millones, se movieron de la billetera el miércoles a otra dirección que luego envió las monedas en lotes de transacciones de 100 ETH a varias billeteras diferentes. Si bien más de USD $400 millones aún se mantienen inmóviles, la firma Elliptic ha estimado que un 19% de los fondos robados ya han sido lavados.

Según un informe de esa firma, los piratas informáticos han estado utilizando Tornado Cash, un popular mezclador basado en contratos inteligentes en la cadena de bloques Ethereum, para lavar los fondos. Hasta ahora han enviado cerca de USD $80,3 millones en ETH al mezclador. 


Lecturas recomendadas


Artículo de Hannah Estefanía Pérez / DiarioBitcoin

Imagen de Unsplash

ADVERTENCIA: Este es un artículo de carácter informativo. DiarioBitcoin es un medio de comunicación, no promociona, respalda ni recomienda ninguna inversión en particular. Vale señalar que las inversiones en criptoactivos no están reguladas en algunos países. Pueden no ser apropiadas para inversores minoristas, pues se podría perder el monto total invertido. Consulte las leyes de su país antes de invertir.



Por blinkiwi


Fatal error: Uncaught Error: Call to undefined function jnews_encode_url() in /home/fditradi/public_html/wp-content/plugins/jnews-social-share/class.jnews-select-share.php:227 Stack trace: #0 /home/fditradi/public_html/wp-content/plugins/jnews-social-share/class.jnews-select-share.php(359): JNews_Select_Share::get_select_share_data('facebook', false) #1 /home/fditradi/public_html/wp-content/plugins/jnews-social-share/class.jnews-select-share.php(67): JNews_Select_Share->build_social_button('facebook') #2 /home/fditradi/public_html/wp-includes/class-wp-hook.php(307): JNews_Select_Share->render_select_share('') #3 /home/fditradi/public_html/wp-includes/class-wp-hook.php(331): WP_Hook->apply_filters(NULL, Array) #4 /home/fditradi/public_html/wp-includes/plugin.php(474): WP_Hook->do_action(Array) #5 /home/fditradi/public_html/wp-includes/general-template.php(3058): do_action('wp_footer') #6 /home/fditradi/public_html/wp-content/themes/newsup/footer.php(201): wp_footer() #7 /home/fditradi/public_html/wp-includes/template.php(7 in /home/fditradi/public_html/wp-content/plugins/jnews-social-share/class.jnews-select-share.php on line 227