Tuần trước, Bybit, một sàn giao dịch tiền điện tử với hơn 60 triệu người dùng trên toàn thế giới, đã trở thành nạn nhân của một cuộc tấn công mạng. Nhóm Lazarus do Triều Tiên hậu thuẫn đã xâm nhập thành công vào một trong những ví của sàn giao dịch bằng phần mềm độc hại. Bằng cách lừa dối nhóm Bybit, tội phạm mạng đã lấy được 400.000 ether, tương đương gần 1,5 tỷ đô la. Đây là vụ hack lớn nhất trong lịch sử tiền điện tử, đứng trước vụ trộm 611 triệu đô la từ Poly Network vào năm 2021. Với sự hỗ trợ từ các gã khổng lồ tiền điện tử khác, Bybit đã nhanh chóng bù đắp được khoản thâm hụt trong khi xử lý mọi yêu cầu rút tiền từ khách hàng. Chỉ trong ba ngày, nền tảng này đã hoàn trả gấp các khoản vay đã vay sau vụ tấn công mạng. Các khoản vay này nhằm mục đích đảm bảo tính thanh khoản của nền tảng.
Bây giờ mọi thứ đã trở lại bình thường, Bybit có ý định phản công. Trong bài đăng trên tài khoản X của mình, CEO của Bybit, Ben Zhou vừa tuyên bố "cuộc chiến chống lại Lazarus". Kẻ cầm đầu này đặt mục tiêu theo dõi và chặn càng nhiều tiền điện tử bị kẻ tấn công đánh cắp càng tốt.
Kể từ vụ tấn công, nhóm tin tặc Lazarus đã nỗ lực rửa tiền điện tử bị đánh cắp vào kho bạc của Bybit. Đúng như dự đoán, tin tặc đang sử dụng các dịch vụ trộn tiền kỹ thuật số, trộn các loại tiền điện tử để che giấu dấu vết. Họ cũng sử dụng hàng chục loại ví khác nhau. Bằng cách này, tin tặc tìm cách trốn tránh chính quyền. Trên hết, Lazarus hy vọng sẽ biến mất khỏi radar và ngăn Bybit cùng các đối tác theo dõi các khoản tiền để đóng băng chúng.
Để tăng áp lực lên Lazarus trong khi rửa tiền, Ben Zhou khuyến khích tất cả người dùng Internet tham gia vào cuộc săn lùng tin tặc. Người đứng đầu Bybit vừa công bố việc tạo ra một trang web sẽ trao thưởng cho bất kỳ ai giúp tìm ra một số tài sản bị mất. Trang web hứa hẹn "hoàn toàn minh bạch" về "hoạt động rửa tiền" của Lazarus.
Trang web hiển thị theo thời gian thực địa chỉ mà số tiền đang ở, những bên nào đã đồng ý hợp tác để đóng băng số tiền và số tiền vẫn đang lưu hành. Sáng kiến này nhằm mục đích đưa tội phạm mạng ra ánh sáng. Thông qua các sơ đồ và biểu đồ, trang web cung cấp hiểu biết rõ ràng về quy trình rửa tiền đang diễn ra tại Lazarus.
Để tham gia vào cuộc săn lùng những tên cướp biển Lazarus, chỉ cần truy cập liên kết này. Trong tương lai gần, trang web này sẽ trở thành nền tảng chuyên dụng để theo dõi mọi hoạt động của tin tặc Triều Tiên. Bybit muốn mở rộng dự án cho những nạn nhân Lazarus khác muốn lấy lại tiền của họ trong khi nó vẫn lưu thông trên blockchain. Đối với Ben Zhou, "mùa săn bắn bắt đầu". CEO của Bybit đã cam kết cải thiện nền tảng này, bao gồm cập nhật số dư ví theo thời gian thực và các công cụ quản lý. Bybit sẽ liên tục cập nhật danh sách địa chỉ này "để giúp các đối tác chặn hiệu quả các hoạt động gian lận".
Trong nhiều năm qua, Lazarus đã trở thành mối nguy hại thực sự đối với thế giới tiền điện tử. Từ năm 2017 đến năm 2023, băng đảng Triều Tiên đã đánh cắp hơn ba tỷ đô la từ các nền tảng và giao thức blockchain. Năm 2024, tin tặc Triều Tiên đã đánh cắp khoảng 1,34 tỷ đô la, chiếm 61% tổng thiệt hại tiền điện tử hàng năm trên thế giới. Sau khi rửa tiền thông qua nhiều công cụ khác nhau, tiền điện tử sẽ được chuyển cho chính phủ của Kim Jong-Un. Chúng chủ yếu được sử dụng để tài trợ cho chương trình tên lửa đạn đạo của Triều Tiên. Nhóm này cũng bị cáo buộc liên quan đến các cuộc tấn công mạng lớn, chẳng hạn như cuộc tấn công vào Sony Pictures năm 2014 và phần mềm tống tiền WannaCry năm 2017.
Nguồn: Bybit
Bybit đang chiến tranh với Lazarus
Bây giờ mọi thứ đã trở lại bình thường, Bybit có ý định phản công. Trong bài đăng trên tài khoản X của mình, CEO của Bybit, Ben Zhou vừa tuyên bố "cuộc chiến chống lại Lazarus". Kẻ cầm đầu này đặt mục tiêu theo dõi và chặn càng nhiều tiền điện tử bị kẻ tấn công đánh cắp càng tốt.
Kể từ vụ tấn công, nhóm tin tặc Lazarus đã nỗ lực rửa tiền điện tử bị đánh cắp vào kho bạc của Bybit. Đúng như dự đoán, tin tặc đang sử dụng các dịch vụ trộn tiền kỹ thuật số, trộn các loại tiền điện tử để che giấu dấu vết. Họ cũng sử dụng hàng chục loại ví khác nhau. Bằng cách này, tin tặc tìm cách trốn tránh chính quyền. Trên hết, Lazarus hy vọng sẽ biến mất khỏi radar và ngăn Bybit cùng các đối tác theo dõi các khoản tiền để đóng băng chúng.
Để tăng áp lực lên Lazarus trong khi rửa tiền, Ben Zhou khuyến khích tất cả người dùng Internet tham gia vào cuộc săn lùng tin tặc. Người đứng đầu Bybit vừa công bố việc tạo ra một trang web sẽ trao thưởng cho bất kỳ ai giúp tìm ra một số tài sản bị mất. Trang web hứa hẹn "hoàn toàn minh bạch" về "hoạt động rửa tiền" của Lazarus.
Bybit tập trung sự chú ý vào Lazarus
Trang web hiển thị theo thời gian thực địa chỉ mà số tiền đang ở, những bên nào đã đồng ý hợp tác để đóng băng số tiền và số tiền vẫn đang lưu hành. Sáng kiến này nhằm mục đích đưa tội phạm mạng ra ánh sáng. Thông qua các sơ đồ và biểu đồ, trang web cung cấp hiểu biết rõ ràng về quy trình rửa tiền đang diễn ra tại Lazarus.
Để tham gia vào cuộc săn lùng những tên cướp biển Lazarus, chỉ cần truy cập liên kết này. Trong tương lai gần, trang web này sẽ trở thành nền tảng chuyên dụng để theo dõi mọi hoạt động của tin tặc Triều Tiên. Bybit muốn mở rộng dự án cho những nạn nhân Lazarus khác muốn lấy lại tiền của họ trong khi nó vẫn lưu thông trên blockchain. Đối với Ben Zhou, "mùa săn bắn bắt đầu". CEO của Bybit đã cam kết cải thiện nền tảng này, bao gồm cập nhật số dư ví theo thời gian thực và các công cụ quản lý. Bybit sẽ liên tục cập nhật danh sách địa chỉ này "để giúp các đối tác chặn hiệu quả các hoạt động gian lận".
Lazarus, mối nguy hại của tiền điện tử
Trong nhiều năm qua, Lazarus đã trở thành mối nguy hại thực sự đối với thế giới tiền điện tử. Từ năm 2017 đến năm 2023, băng đảng Triều Tiên đã đánh cắp hơn ba tỷ đô la từ các nền tảng và giao thức blockchain. Năm 2024, tin tặc Triều Tiên đã đánh cắp khoảng 1,34 tỷ đô la, chiếm 61% tổng thiệt hại tiền điện tử hàng năm trên thế giới. Sau khi rửa tiền thông qua nhiều công cụ khác nhau, tiền điện tử sẽ được chuyển cho chính phủ của Kim Jong-Un. Chúng chủ yếu được sử dụng để tài trợ cho chương trình tên lửa đạn đạo của Triều Tiên. Nhóm này cũng bị cáo buộc liên quan đến các cuộc tấn công mạng lớn, chẳng hạn như cuộc tấn công vào Sony Pictures năm 2014 và phần mềm tống tiền WannaCry năm 2017.
Nguồn: Bybit