Live Chat

Crypto News

Cryptocurrency News 11 months ago
ENTRESRUARPTDEFRZHHIIT

ब्लॉकचैन स्लीथ लाजर ग्रुप वॉलेट को उजागर करता है; जमी हुई संपत्ति में $ 3.8 मिलियन

Algoine News
Summary:
ZachXBT, एक प्रतिष्ठित ब्लॉकचेन अन्वेषक, ने उत्तर कोरियाई हैकिंग समूह, लाजर से जुड़े सात क्रिप्टो वॉलेट पते का खुलासा किया, जिसमें 891.13 बिटकॉइन थे। रहस्योद्घाटन समूह में उनकी जांच का अनुसरण करता है जिसके परिणामस्वरूप क्रिप्टो संपत्ति में $ 3.8 मिलियन की फ्रीजिंग होती है। इस साल की शुरुआत में, लाजर ने गतिविधि फिर से शुरू की, एक ब्लेंडर से $ 1.2 मिलियन की चोरी की गई डिजिटल संपत्ति को स्थानांतरित कर दिया, जिसमें एक निष्क्रिय वॉलेट में जमा किया गया था। समूह ने मैलवेयर हमलों के लिए लिंक्डइन को भी नियोजित किया, संवेदनशील डेटा तक पहुंचने के लिए ब्लॉकचेन डेवलपर नौकरी आवेदकों के रूप में प्रस्तुत किया। 2023 तक छह वर्षों में, लाजर समूह ने डिजिटल संपत्ति में $3 बिलियन से अधिक की चोरी की।
ZachXBT, एक प्रसिद्ध ब्लॉकचेन जासूस, ने हाल ही में कुख्यात उत्तर कोरियाई हैकिंग सामूहिक, लाजर से जुड़े सात क्रिप्टोक्यूरेंसी वॉलेट पते का खुलासा किया, जिसमें कुल 891.13 बिटकॉइन थे। आपराधिक समूह की व्यापक जांच के बाद, 21 मई को एक्स के माध्यम से पते का खुलासा किया गया था, जिसके परिणामस्वरूप कानून प्रवर्तन द्वारा डिजिटल मुद्रा में $ 3.8 मिलियन की फ्रीजिंग हुई थी। इस रिपोर्ट के अनुसार, ध्वजांकित क्रिप्टो वॉलेट में ZachXBT द्वारा पहचानी गई राशियाँ शामिल हैं। ZachXBT ने 29 अप्रैल को एक व्यापक रिपोर्ट जारी की, जिसमें यह जानकारी दी गई कि कैसे राज्य प्रायोजित हैकिंग इकाई पिछले साल से 25 से अधिक हैकिंग ऑपरेशनों से काटी गई $ 200 मिलियन को लूटने में कामयाब रही। जांचकर्ता के अनुसार, समूह ने नियमित नकदी के लिए शुद्ध डिजिटल परिसंपत्तियों को स्वैप करने के लिए पीयर-टू-पीयर (पी 2 पी) मार्केटप्लेस और क्रिप्टो-ब्लेंडिंग सेवाओं का उपयोग किया। जांचकर्ता की रिपोर्ट है कि लगभग 44 मिलियन डॉलर के लेनदेन को Paxul और Noones P2P ट्रेडिंग प्लेटफॉर्म के माध्यम से संसाधित किया गया था। "EasyGoatfish351" और "FairJunco470" नामों के तहत उपयोगकर्ताओं द्वारा ट्रेडिंग वॉल्यूम और जमा अवैध धन के साथ सहसंबंधित पाए गए। ZachXBT के शोध से यह भी पता चलता है कि चोरी की गई डिजिटल मुद्रा को बाद में निकासी के लिए नकदी के लिए आदान-प्रदान करने से पहले टीथर (USDT) में परिवर्तित कर दिया गया था। लाजर समूह, निष्क्रियता की अवधि के बाद, इस साल की शुरुआत में फिर से उभरा। 8 जनवरी को, हैकर्स ने एक ब्लेंडिंग सेवा से चुराई गई डिजिटल मुद्रा में $ 1.2 मिलियन स्थानांतरित किए और इसका एक हिस्सा एक निष्क्रिय वॉलेट में जमा कर दिया। समूह ने कुल 27.37 बिटकॉइन (उस समय $ 1.2 मिलियन के बराबर) के दो लेनदेन किए, जो विशेषज्ञों ने क्रिप्टो मिक्सर के रूप में पहचाने हैं। निकासी के बाद, 3.343 BTC, लगभग $150,582, को पहले समूह से जुड़े पते पर स्थानांतरित कर दिया गया था। लाजर ग्रुप को 24 अप्रैल को लिंक्डइन का लाभ उठाते हुए देखा गया था, जो एक व्यापार-उन्मुख सोशल मीडिया प्लेटफॉर्म है, जो पहले से न सोचा उपयोगकर्ताओं पर मैलवेयर हमले करता है। ब्लॉकचैन सुरक्षा फर्म, स्लोमिस्ट ने स्ट्रैटेजम पर प्रकाश डाला, यह स्पष्ट करते हुए कि पिलफर्स ने क्रिप्टो-क्षेत्र के भीतर ब्लॉकचेन विकास नौकरियों के लिए आवेदकों के रूप में संवेदनशील कर्मचारी डेटा तक पहुंच प्राप्त करने का प्रयास किया। 2023 तक छह वर्षों में, कुख्यात लाजर समूह ने डिजिटल मुद्रा में $3 बिलियन से अधिक की कमाई की। अकेले 2022 में 1.7 बिलियन डॉलर की चोरी हुई, जो उसी वर्ष उत्तर कोरिया की कुल निर्यात आय का लगभग दस गुना है। लाजर समूह क्रिप्टोक्यूरेंसी क्षेत्र पर शिकार करने वाले सबसे कुख्यात साइबर आपराधिक संगठनों में से एक बना हुआ है।

Published At

5/21/2024 2:27:33 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚧 Platform is in prototype mode — bot activations are currently unavailable, but you’re welcome to explore all other features!

Cookie Consent

This website uses cookies or similar technologies, to enhance your browsing experience and provide personalized recommendations. By continuing to use our website, you agree to our Privacy Policy