Hacker verkaufen vergünstigte Token im Zusammenhang mit CoinEx, Stake-Hacks

Ermittler der Blockchain-Analyse haben eine Person aufgedeckt, die mit einer Kryptowährungswäsche-Operation in Verbindung steht, die gestohlene Token zu ermäßigten Preisen anbietet, die aus jüngsten, aufsehenerregenden Börsen-Hacks stammen.

In einem exklusiven Gespräch mit Cointelegraph erläuterte ein Vertreter des Blockchain-Sicherheitsunternehmens Match Systems, wie Untersuchungen zu mehreren größeren Verstößen mit ähnlichen Methoden in den Sommermonaten 2023 auf eine Person hingewiesen haben, die angeblich gestohlene Kryptowährungstoken über Peer-to-Peer-Transfers verkauft.

Verwandt: CoinEx-Hack: Kompromittierte private Schlüssel führten zu Diebstahl im Wert von 70 Millionen US-Dollar

Den Ermittlern gelang es, eine Person zu identifizieren und per Telegram Kontakt zu ihr aufzunehmen, die gestohlene Vermögenswerte anbot. Das Team bestätigte, dass der Benutzer die Kontrolle über eine Adresse hatte, die Kryptowährungen im Wert von über 6 Millionen US-Dollar enthielt, nachdem er eine kleine Transaktion von der entsprechenden Adresse erhalten hatte.

Eine Nachricht des Verkäufers, der für gestohlene Token wirbt, die mit CoinEx- und Stake-Hacks in Verbindung gebracht werden. Quelle: Match Systems

Der Austausch der gestohlenen Vermögenswerte erfolgte dann über einen speziell entwickelten Telegram-Bot, der einen Rabatt von 3 % auf den Marktpreis des Tokens bot. Nach ersten Gesprächen berichtete der Eigentümer der Adresse, dass die ursprünglich angebotenen Vermögenswerte verkauft worden seien und etwa drei Wochen später neue Token verfügbar sein würden:

„Diese Person hielt unseren Kontakt aufrecht und informierte uns über den Beginn des Verkaufs neuer Vermögenswerte. Aufgrund der verfügbaren Informationen ist es logisch anzunehmen, dass es sich um Gelder von CoinEx- oder Stake-Unternehmen handelt.“

Das Team von Match Systems war nicht in der Lage, die Person vollständig zu identifizieren, hat ihren Standort jedoch auf der Grundlage mehrerer erhaltener Screenshots und des Zeitpunkts der Gespräche auf die europäische Zeitzone eingegrenzt:

„Wir glauben, dass er nicht zum Kernteam gehört, sondern mit diesem verbunden ist, möglicherweise wurde er deanonymisiert, um sicherzustellen, dass er die delegierten Vermögenswerte nicht missbraucht.“

Berichten zufolge zeigte die Person bei verschiedenen Interaktionen auch ein „instabiles“ und „unberechenbares“ Verhalten und verließ Gespräche abrupt mit Ausreden wie „Tut mir leid, ich muss gehen; meine Mutter ruft mich zum Abendessen“.

„Normalerweise bietet er einen Rabatt von 3 % an. Früher schickte er, als wir ihn zum ersten Mal identifizierten, 3,14 TRX als Nachweis an potenzielle Kunden.“

Match Systems teilte Cointelegraph mit, dass die Person Bitcoin (BTC) als Zahlungsmittel für die rabattierten gestohlenen Token akzeptierte und zuvor TRON (TRX)-Token im Wert von 6 Millionen US-Dollar verkauft hatte. Das neueste Angebot des Telegram-Benutzers listet TRX-, Ether- (ETH) und Binance Smart Chain- (BSC) Token im Wert von 50 Millionen US-Dollar auf.

Das Blockchain-Sicherheitsunternehmen CertiK hat zuvor in Korrespondenz mit Cointelegraph die Bewegung der gestohlenen Gelder aus dem Stake-Raub dargelegt, wobei etwa 4,8 Millionen US-Dollar der insgesamt 41 Millionen US-Dollar durch verschiedene Token-Bewegungen und kettenübergreifende Swaps gewaschen wurden.

Das FBI wurde später identifiziert Hacker der nordkoreanischen Lazarus-Gruppe gelten als Schuldige des Stake-Angriffs, während das Cybersicherheitsunternehmen SlowMist auch den 55-Millionen-Dollar-CoinEx-Hack mit der nordkoreanischen Gruppe in Verbindung brachte.

Dies steht in leichtem Gegensatz zu den von Cointelegraph von Match Systems erhaltenen Informationen, die darauf hindeuten, dass die Täter der CoinEx- und Stake-Hacks methodisch leicht unterschiedliche Identifikatoren hatten.

Ihre Analyse zeigt, dass frühere Geldwäschebemühungen der Lazarus-Gruppe nicht an der Gemeinschaft Unabhängiger Staaten beteiligt waren (GUS) Nationen wie Russland und die Ukraine, während bei den Sommer-Hacks 2023 gestohlene Gelder in diesen Gerichtsbarkeiten aktiv gewaschen wurden.

Verwandt: Der Hackerangriff auf einen Anteil von 41 Millionen US-Dollar wurde von der nordkoreanischen Gruppe FBI durchgeführt

Lazarus-Hacker hinterließen nur minimale digitale Fußabdrücke, während die jüngsten Vorfälle jede Menge Brotkrümel für die Ermittler hinterließen. Auch Social Engineering wurde bei den Sommer-Hacks als zentraler Angriffsvektor identifiziert, während die Lazarus Group auf „mathematische Schwachstellen“ abzielte.

Abschließend weist das Unternehmen darauf hin, dass Lazarus-Hacker typischerweise Tornado Cash zum Waschen gestohlener Kryptowährungen verwendeten, während es bei jüngsten Vorfällen zu einer Vermischung von Geldern über Protokolle wie Sinbad und Wasabi kam. Die wesentlichen Gemeinsamkeiten sind nach wie vor erheblich. Bei all diesen Hacks wurden BTC-Wallets als primäre Aufbewahrungsorte für gestohlene Vermögenswerte sowie die Avalanche Bridge und Mixer für die Tokenwäsche genutzt.

Ende September 2023 überprüfte Blockchain-Daten deuten darauf hin, dass nordkoreanische Hacker in diesem Jahr Kryptowährungen im Wert von schätzungsweise 47 Millionen US-Dollar gestohlen haben, darunter 42,5 Millionen US-Dollar in BTC und 1,9 Millionen US-Dollar in ETH.

Magazin: Blockchain-Detektive: Der Zusammenbruch des Mt. Gox war die Geburtsstunde von Chainalysis