[ad_1]
Un nouveau rapport commandé par les services secrets américains a dévoilé ce qui s’est passé derrière l’attaque lancée par des pirates nord-coréens contre un échange crypto sud-coréen. L’affaire concerne une violation du 29 juin 2017, qui a exposé des données liées à plus de 30000 clients issus de Bithumb.
Des pirates informatiques menacés de «détruire» des données et des cryptos volés
Selon Maeil Kyungjae, les autorités américaines ont constaté que les pirates nord-coréens avaient accès aux données personnelles et aux fonds des clients, puis exigeaient le paiement d’une rançon par la suite. Les maîtres-chanteurs ont ciblé l’échange crypto Bithumb en leur demandant 20 milliards de wons (16 millions de dollars).
De plus, les auteurs de menaces sont également accusés d’envoyer du code malveillant via de fausses demandes d’emploi aux employés de Bithumb. Cela aurait été fait au cours d’une saison d’embauche que l’entreprise avait au cours de cette année-là.
Le Federal Bureau of Investigation (FBI) a collaboré avec les autorités sud-coréennes pour mener les enquêtes correspondantes sur l’affaire. Sur la note de rançon, les pirates ont menacé Bithumb de «vendre ou détruire la monnaie virtuelle du client à moins qu’un certain montant ne soit donné».
Bien que le nom des cybercriminels n’ait pas été spécifié dans le rapport de sécurité américain, Lazarus Group pourrait probablement être le cerveau de l’attaque.
En fait, le média local les a liés à des cyberattaques importantes passées, dont les auteurs sont attribués dans les actes d’accusation déposés par le ministère américain de la Justice (DOJ) à des pirates «appartenant au Bureau de reconnaissance nord-coréen», plus précisément Lazarus Group.
Le groupe Lazarus est responsable des cyber-braquages majeurs contre les échanges cryptographiques à l’échelle mondiale
Récemment, comme Bitcoin.com News l’a rapporté en février 2021, le DOJ américain a dévoilé de nouvelles accusations contre les pirates informatiques parrainés par l’État nord-coréen.
Les hackers seraient …
Voir la source de cette publication
[ad_2]