La plataforma de pagos en criptomonedas CoinsPaid ha señalado a Lazarus Group, respaldado por el Estado norcoreano, como responsable del hackeo de sus sistemas internos, que sustrajo USD 37.3 millones de su empresa el 22 de julio.

"Sospechamos que Lazarus Group, una de las organizaciones de hackers más poderosas, es la responsable", explicó CoinsPaid en un post del 26 de julio.

Aunque CoinsPaid no explicó exactamente cómo robaron el dinero, el incidente obligó a la empresa a detener sus operaciones durante cuatro días.

CoinsPaid ha confirmado que las operaciones vuelven a funcionar en un nuevo entorno limitado.

La empresa añadió que los fondos de los clientes permanecen intactos, pero que se han producido daños considerables en la plataforma y en el balance de la empresa.

A pesar de la enorme hazaña, CoinsPaid cree que la organización cibercriminal iba tras una suma mucho mayor:

“Creemos que Lazarus esperaba que el ataque a CoinsPaid tuviera mucho más éxito. En respuesta al ataque, el dedicado equipo de expertos de la compañía ha trabajado incansablemente para fortificar nuestros sistemas y minimizar el impacto, dejando a Lazarus con una recompensa baja récord.”

CoinsPaid presentó un informe a las fuerzas de seguridad estonias tres días después del hackeo para investigar más a fondo el exploit. Además, empresas de seguridad de blockchain como Chainalysis, Match Systems y Crystal colaboraron en la investigación preliminar de CoinsPaid durante los primeros días.

El CEO de la firma, Max Krupyshev, confía en que el Lazarus Group responda por sus acciones.

“No tenemos ninguna duda de que los hackers no escaparán a la justicia.”

La firma de seguridad Blockchain SlowMist cree que el hackeo de CoinsPaid puede estar relacionado con dos hackeos recientes en Atomic Wallet y Alphapo, que sufrieron exploits valorados en USD 100 y 60 millones respectivamente.

El Lazarus Group va tras los desarrolladores de criptomonedas

La plataforma de codificación en línea GitHub cree -con "alta confianza"- que Lazarus Group está llevando a cabo un esquema de ingeniería social dirigido a trabajadores de los sectores de las criptomonedas y la ciberseguridad.

Según una publicación del 26 de julio de la plataforma de ciberseguridad Socket.Dev, el objetivo de Lazarus Group es atraer a estos profesionales y comprometer sus cuentas de GitHub con paquetes NPM infectados con malware para infiltrarse en sus ordenadores.

La plataforma de ciberseguridad dijo que el primer punto de contacto es a menudo en una red social como WhatsApp, donde se construye la relación antes de que las víctimas sean conducidas a clonar repositorios de GitHub cargados de malware.

Socket.Dev instó a los desarrolladores de software a revisar detenidamente las invitaciones a los repositorios antes de colaborar y a ser cautelosos cuando se les solicite de forma abrupta en las redes sociales que instalen paquetes npm.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión

Sigue leyendo: