Lazarus Group : Hack de HTX et Heco

En novembre 2023, le monde de la cryptomonnaie a été ébranlé par une attaque simultanée visant la plateforme d’échange HTX et le pont cross-chain Heco, se soldant par le vol de 112,5 millions de dollars. Après une enquête, la société Elliptic, une entreprise spécialisée dans l’analyse de blockchain, a révélé que le groupe de hackers nord-coréen connu sous le nom de Lazarus Group était derrière cette opération.

ACTUS ZATAZ DIRECTEMENT SUR VOTRE TÉLÉPHONE VIA WHATSAPP >CLIQUEZ ICI<

Le Modus Operandi de Lazarus Group

Lazarus Group n’est pas un acteur inconnu dans l’écosystème des cryptomonnaies. Ce groupe de hackers extrêmement actif a déjà dérobé des centaines de millions de dollars au cours des dernières années, faisant de lui une menace constante pour la sécurité des transactions en ligne. L’attaque contre HTX et Heco n’a fait que confirmer leur habileté à exécuter des vols de grande envergure.

La clé de la découverte d’Elliptic, comme l’explique le Journal du coin, réside dans l’analyse des schémas de transactions qui ont suivi l’attaque. En comparant ces schémas avec ceux de hacks précédents, une ressemblance frappante avec la méthode opératoire de Lazarus Group a été mise en évidence, permettant ainsi de les identifier comme les auteurs de ce méfait.

Blanchiment des fonds: retour à Tornado Cash

Ce qui a particulièrement intrigué les analystes, c’est la méthode de blanchiment choisie par les pirates. Immédiatement après le vol, les fonds ont été convertis en Ethereum (ETH) et ont stagné dans une adresse inactive jusqu’au 13 mars 2024. C’est à ce moment-là que Lazarus Group a entamé le processus de blanchiment via le protocole d’anonymisation Tornado Cash, réalisant au total 60 transactions pour un montant de 23 millions de dollars en ETH.

L’utilisation de Tornado Cash par Lazarus marque un retour surprenant à une vieille méthode. En effet, suite à sa mise sur liste noire par le Trésor américain, Lazarus avait délaissé Tornado Cash au profit de mixers comme Sinbad ou Blender. Cependant, la saisie et la mise hors ligne de ces services par les autorités américaines ont poussé le groupe à revenir à Tornado Cash, malgré son statut compromis.

           RECEVEZ, LE SAMEDI -> CLIQUEZ ICI <- LES ACTUS ZATAZ DE LA SEMAINE.

Un Changement révélateur

L’adaptation de Lazarus Group aux circonstances démontre non seulement leur flexibilité mais aussi le paysage en évolution des services de mixage de cryptomonnaies. Le démantèlement de mixers importants tels que Sinbad et Blender par les forces de l’ordre a réduit les options disponibles pour le blanchiment de fonds, laissant Tornado Cash comme une des rares alternatives viables, malgré les risques associés.

En 2023, les stratégies de Lazarus avaient déjà évolué, passant de l’utilisation de Tornado Cash à celle de mixers, et faisant fréquemment appel aux ponts cross-chain pour brouiller les pistes. Cette dernière attaque et le choix de revenir à Tornado Cash mettent en lumière les défis continus auxquels les autorités et les analystes de la blockchain sont confrontés pour traquer les activités illicites dans un écosystème de plus en plus complexe.

L’affaire HTX et Heco rappelle une fois de plus la nécessité d’une vigilance constante et d’une collaboration internationale pour combattre efficacement la cybercriminalité dans le domaine des cryptomonnaies. Le jeu du chat et de la souris entre les autorités et les groupes de hackers comme Lazarus continue, soulignant l’importance cruciale de la sécurité et de l’analyse blockchain dans la protection des actifs numériques. [Elliptic]

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.