El notorio Grupo Lazarus, un actor de amenazas patrocinado por el estado de Corea del Norte, parece estar detrás de la reciente violación importante de la red Ronin, dijo el FBI.

Ronin Network, un puente de criptomonedas desarrollado por la misma compañía detrás del enormemente popular juego basado en blockchain, Axie Infinity, fue atacado a fines de marzo de 2022, y los atacantes huyeron con € 625 millones en varias criptomonedas.

Ahora, según Vice, el FBI y el Departamento del Tesoro de Estados Unidos (USDT) han atribuido este ataque a Lazarus, tras actualizar su expediente sobre el ataque con una billetera que recibió los fondos sustraídos, que dice pertenecer al grupo.

arreglando el puente

Mientras tanto, los creadores de la red Ronin dijeron que tomaría un poco más de tiempo antes de que pudieran volver a poner el producto en línea.

“Todavía estamos agregando medidas de seguridad adicionales antes de volver a implementar el Puente Ronin para mitigar los riesgos futuros”, escribió la compañía en una publicación de blog. «Esperamos entregar una autopsia completa que detallará las medidas de seguridad implementadas y los próximos pasos para fin de mes».

Se espera que el puente reanude sus operaciones «a finales de mes».

La billetera informada por USDT actualmente tiene 148,000 ETH, o más de € 447 millones en el momento de la publicación. Los propietarios de la billetera enviaron 3.302,6 ETH, o unos 10 millones de dólares, a otra dirección a principios de esta semana. Los detalles de la billetera también se pueden encontrar en el explorador de blockchain Etherscan, donde se ha etiquetado como «involucrado en un ataque contra el puente Ronin».

En el hackeo se robaron 173.600 ether (la moneda nativa de la cadena de bloques de Ethereum) y 25,5 millones de monedas de USD, con un valor total de 625 millones de USD. Algunos comentaristas han sugerido que podría ser el mayor atraco en la historia de las criptomonedas.

Dada la naturaleza transparente de la cadena de bloques, la red Ronin pudo establecer rápidamente que los fondos se habían retirado de sus terminales el 23 de marzo. Sin embargo, no fue hasta que un usuario informó que no podía retirar 5000 Ether que el equipo notó la infracción.

Una investigación reveló que el atacante usó claves privadas pirateadas para falsificar retiros, dijo la organización. Parecería que no se utilizó ningún virus en el ataque.

Por: vicio

Share This