Interactie tussen de Euler Finance Exploit-gebonden portemonnee en de Noord-Koreaanse Lazarus-groep gevonden

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am und aktualisiert am

De on-chain-analyst-lookonchain ontdekte dat een adres dat is verbonden met de exploitant van het leningprotocol op basis van Ethereum 100 ether is (ongeveer is nog steeds onduidelijk of de Euler-exploit is verbonden met de door de staat gefinancierde cyberbedreiging voor Noord-Korea, dat is gevestigd in Noord-Korea, dat is gespeculeerd, aangezien de Noord-Korea is, is de interactie bevordert, aangezien de Noord-Korea is, de interactie is Strange, Sinds de Noord-Korea, die de Noord-Korea is, is de Interaction, Sinds het Noord-Korea, dat de Noord-Koreaanse Reconnaissance-bureaus is. Collective zat erachter. 100 miljoen dollar-bridge-hack vorig jaar.

Interactie tussen de Euler Finance Exploit-gebonden portemonnee en de Noord-Koreaanse Lazarus-groep gevonden

De on-chain analist Lookonchain ontdekte dat een adres dat is verbonden met de uitbuiter van het leningprotocol op basis van Ethereum, 100 ether (ca.

Hoewel het nog steeds onduidelijk is of de Euler-Exploit is verbonden met de door de staat gefinancierde cyberdreiging van Noord-Korea, die is verbonden met het Noord-Koreaanse verkenning generaal Bureau (RGB), de interactie is vreemd omdat veel gemeenschapsleden eerder hadden gespeculeerd dat het beruchte collectief erachter zou kunnen zijn.

  • De Lazarus -groep werd oorspronkelijk bestraft door OFAC in 2019 en was betrokken bij verschillende exploits. Naast de exploit van $ 625 miljoen van het Axie Infinity Ronin-netwerk, zat het vorig jaar ook achter de $ 100 miljoen Harmony-Bridge-Hack.
  • Euler Finance werd aan de andere kant op 13 maart geëxploiteerd bij een Lightning Loan.
  • Verder onderzoek toonde aan dat het zwakke punt acht maanden vóór de exploit in de keten bleef, hoewel een bugbounty van $ 1 miljoen werd gelanceerd.
  • Volgens Michael Bentley, CEO van Euler Labs, hebben zes beveiligingsbedrijven, namelijk halforn, gestold, ZK Labs, Certora, Sherlock en Omnisica, tien afzonderlijke examens van het kredietprotocol uitgevoerd over een periode van twee jaar.
  • Euler ontving "niets hoger dan laag", wat "geen significante bedreigingen vertegenwoordigt" met betrekking tot risicobeoordeling door deze bedrijven.
  • In de tussentijd werd het team achter het protocol blootgesteld aan een premie van $ 2 miljoen voor informatie om de identiteit van de hacker te ontdekken. Uren later begon de aanvaller fondsen te verplaatsen in tien transacties via de Crypto Mixer Tornado Cass.

.