Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Ransomfeed 320x100 1
Lazarus ricicla 1 miliardo di dollari in criptovalute in 2 settimane nel colpo del secolo!

Lazarus ricicla 1 miliardo di dollari in criptovalute in 2 settimane nel colpo del secolo!

Redazione RHC : 6 Marzo 2025 18:27

Gruppo hacker del famigerato gruppo Lazarus, legato alla Corea del Nord, è riuscito a riciclare oltre 1 miliardo di dollari, rubati dall’exchange di criptovalute Bybit. Tuttavia, una parte dei fondi rubati resta ancora sotto osservazione da parte degli analisti, il che fa sperare in un loro parziale recupero.

Secondo i ricercatori di Lookonchain, Nansen e Arkham, gli hacker hanno svuotato completamente il loro portafoglio, che al momento dell’attacco conteneva quasi 1,5 miliardi di dollari. La maggior parte di questi fondi è stata riciclata tramite l’exchange decentralizzato THORChain, che di recente ha avuto problemi finanziari.

Il 4 marzo, il CEO di Bybit Ben Zhou ha rivelato che dei quasi 500.000 ETH e dei relativi derivati ​​rubati (per un valore di circa 1,09 miliardi di dollari), il 77% era ancora sotto controllo, il 20% era scomparso dai radar e il 3% era stato congelato.


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli analisti hanno scoperto che l’83% degli ETH rubati è stato convertito in Bitcoin (BTC) utilizzando 6.954 portafogli. Zhou ha sottolineato che le prossime settimane saranno decisive per il congelamento dei beni, poiché i fondi rubati inizieranno a confluire in borse centralizzate, piattaforme di trading over-the-counter (OTC) e servizi P2P.

Una parte dei fondi rubati è scomparsa tramite lo scambio di criptovalute ExCH, che poco dopo incidente è entrata in conflitto con Bybit. Gli hacker hanno utilizzato anche un servizio proxy associato a OKX. Il presidente di OKX, Hong Fang, ha osservato che l’azienda sta aggiornando attivamente la lista nera degli indirizzi sospetti e ha ricordato che tutte le transazioni nei portafogli elettronici restano tracciabili.

Inoltre, anche i cacciatori di ricompense sono coinvolti nella lotta per riavere indietro i propri fondi. Secondo LazarusBounty.com, ci sono già 19 persone registrate che stanno aiutando a congelare i beni e l’importo delle ricompense pagate ha superato i 2 milioni di dollari.

Il gruppo Lazarus ha dimostrato ancora una volta la sua reputazione di uno dei gruppi di hacker più pericolosi al mondo, riciclando miliardi a un ritmo senza precedenti. Il loro schema coinvolgeva migliaia di portafogli, exchange decentralizzati e piattaforme underground, minacciando la sostenibilità del mercato delle criptovalute.

La portata dell’attacco evidenzia fino a che punto possono arrivare i criminali informatici quando i meccanismi di controllo e di sicurezza non riescono a tenere il passo con i loro metodi.

  • #cybercrime
  • #intelligence
  • #sicurezza informatica
  • CTI
  • cyber threat intelligence
  • Malware
  • Threat Actors
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Di Redazione RHC - 26/11/2025

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegata amministrativa in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Immagine del sito
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Di Redazione RHC - 26/11/2025

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...