Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
320×100
Gli hacker di Lazarus, rubano dal bridge Ronin, 540 milioni di dollari

Gli hacker di Lazarus, rubano dal bridge Ronin, 540 milioni di dollari

Autore Redazione
15 Aprile 2022 08:28

Il 29 marzo, il Ronin Network ha annunciato che 173.600 Ether (ETH) e 25,5 milioni di dollari erano stati rubati dal bridge Ronin sei giorni prima.

Il valore totale delle criptovalute rubate al momento del furto era di 540 milioni di dollari. Di fatto questo è il secondo più grande furto di criptovalute di tutti i tempi. 

Il 14 aprile, l’Office of Foreign Assets Control (OFAC) del Tesoro statunitense ha annunciato nuove sanzioni contro l’indirizzo Ethereum del criminale e ha indicato il proprietario di questo indirizzo come Lazarus Group, il gruppo national state nordcoreano.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le sanzioni vietano a persone ed entità statunitensi di effettuare transazioni con questo indirizzo per garantire che il gruppo sponsorizzato dallo stato non possa incassare ulteriori fondi che continuano a trattenere tramite scambi di criptovalute con sede negli Stati Uniti. 

L’incidente è avvenuto sei giorni prima che l’exploit fosse annunciato da Ronin. 

Tra la confusione per la risposta ritardata, è stato annunciato che l’exploit è stato scoperto solo dopo che un tentativo di prelievo di 5.000 ETH da parte di uno dei suoi utenti è fallito. Al momento della scoperta, i fondi rubati valevano oltre 615 milioni di dollari.

Come si è svolto l’hack

Secondo l’analisi forense pubblicata da Ronin, il furto sarebbe avvenuto a seguito dell’hacking dei “nodi validatori” del bridge Ronin da parte di un aggressore.

I fondi possono essere spostati se cinque dei nove validatori lo approvano. L’attaccante è riuscito a impossessarsi delle chiavi crittografiche private appartenenti a cinque di questi validatori, sufficienti per rubare i criptoasset. L’analisi forense afferma che

“tutte le prove indicano che questo attacco ha sfruttato il social engineering , piuttosto che un difetto tecnico“.

Riciclaggio delle criptovalute rubate

La società Elliptic ha indicato che l’attaccante è riuscito a riciclare il 18% dei fondi rubati a partire dal 14 aprile. 

Innanzitutto, l’USDC rubato è stato scambiato con ETH tramite scambi decentralizzati (DEX) per impedirne il sequestro. I token come le stablecoin sono controllati dai loro emittenti, che in alcuni casi possono bloccare i token coinvolti in attività illecite.

Convertendo i token presso i DEX, l’hacker ha evitato i controlli antiriciclaggio (AML) e “know your customer” (KYC) eseguiti presso le borse centralizzate. 

Questa è una tattica sempre più comune negli hack di questo tipo, come descritto nel recente rapporto di Elliptic: DeFi: Risk, Regulation, and the Rise of DeCrime

Tuttavia, l’attaccante ha quindi iniziato a riciclare 16,7 milioni di dollari in ETH attraverso tre scambi centralizzati. Questa strategia è rara per i tipici exploit DeFi, dati gli obblighi AML di questi scambi, sebbene sia stata osservata più spesso in precedenti exploit afferenti al gruppo Lazarus. 

Quando gli scambi interessati hanno annunciato pubblicamente che avrebbero collaborato con le forze dell’ordine per stabilire l’identità, l’attaccante ha cambiato la propria strategia di riciclaggio per utilizzare invece Tornado Cash, un popolare mixer basato su contratti intelligenti sulla blockchain di Ethereum. 

Le transazioni in corso hanno finora inviato ETH per un valore di 80,3 milioni di dollari tramite Tornado Cash. 

Destinazione di $ 107 milioni di ETH dei $ 540 milioni di ETH e USDC rubati.

L’attività blockchain dell’attaccante mostra che altri 9,7 milioni di dollari di ETH si trovano in portafogli intermedi pronti per essere riciclati, molto probabilmente anche attraverso Tornado Cash. 

Ciò lascia un considerevole 433 milioni di dollari rimanenti nel portafoglio originale dell’attaccante.

Gli investigatori di Elliptic stanno monitorando questi fondi rubati e hanno etichettato gli indirizzi associati a questo aggressore nei loro sistemi, assicurando che i clienti vengano avvisati se ricevono uno di questi fondi.

Come il gruppo Lazarus ricicla i loro fondi. Fonte: ellittica forense .

Targeting da parte di Lazarus Group 

Lazarus Group si riferisce a un gruppo di hacker nordcoreani che prendono di mira entità crittografiche almeno dal 2017.

Fino al 2021, la maggior parte di questa attività era diretta verso scambi centralizzati situati in Corea del Sud o altrove in Asia. Tuttavia, nell’ultimo anno l’attenzione del gruppo si è rivolta ai servizi DeFi. Mentre il servizio che è stato attaccato in questo caso – il bridge di Ronin Network – è decentralizzato, i creatori della rete Sky Mavis si trovano in Vietnam. 

Non sorprende che questo attacco sia stato attribuito alla Corea del Nord. Molte caratteristiche dell’attacco rispecchiavano il metodo utilizzato da Lazarus Group in precedenti attacchi di alto profilo, inclusa la posizione della vittima, il metodo di attacco (che si crede abbia coinvolto l’ingegneria sociale) e il modello di riciclaggio utilizzato dal gruppo dopo l’evento. 

Molti tecnici ritengono che le criptovalute rubate da Lazarus Group vengano utilizzate per finanziare i programmi statali per i missili nucleari e balistici. Con i recenti rapporti secondo cui la Corea del Nord potrebbe prepararsi di nuovo per i test nucleari, l’attività sanzionatoria di oggi sottolinea l’importanza di garantire che Lazarus Group non sia in grado di riciclare con successo i proventi di questi attacchi.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…