Il y a plus de 50 jours que le plus grand piratage de crypto-monnaie en Inde, celui de l’échange WazirX, a eu lieu, entraînant le vol de plus de 240 millions de dollars des fonds des utilisateurs. Selon les analystes techniques, l’attaque cybernétique portait les traces du tristement célèbre « Lazarus Group », une organisation cybercriminelle parrainée par l’État nord-coréen, connue pour plusieurs piratages similaires.
Cependant, peu de progrès ont été réalisés par les agences locales de maintien de l’ordre et les spécialistes de la crypto-monnaie dans l’enquête, étant donné que la Corée du Nord opère comme un royaume ermite hostile et que les autorités indiennes ont une attitude plutôt apathique envers les marchés de la crypto-monnaie. Au milieu de tout cela, les pirates inconnus de WazirX ont blanchi l’argent volé à travers le mixer Tornado Cash.
Dans cet article exclusif, nous tentons de reconstituer la séquence des événements après le piratage de WazirX le 18 juillet et de mettre en lumière les suspects possibles du Lazarus Group derrière le piratage. Les suspects discutés dans ce rapport sont parmi les hommes les plus recherchés au monde, comme déclaré par le FBI.
Qu’est-ce que le Lazarus Group?
Le Lazarus Group, connu également sous d’autres noms tels que « Guardians of Peace », « Hidden Cobra », « Diamond Sleet » et « 414 Liaison Office », est un groupe cybercriminel associé au Bureau général de reconnaissance (RGB) – l’agence de renseignement de la République populaire démocratique de Corée (RPDC) – semblable à la CIA des États-Unis et au KGB de Russie.
Le Lazarus Group a attiré l’attention pour la première fois après qu’ils auraient piraté Sony Pictures en 2014 et divulgué de grandes quantités de données, y compris des films, des chansons et des scripts inédits.
Le Lazarus Group était auparavant impliqué dans des attaques par ransomware, des attaques DDoS et des tentatives de phishing malveillantes destinées à voler des données ou à fermer des serveurs informatiques sophistiqués de nations rivales telles que la Corée du Sud et les États-Unis. Cependant, depuis 2017, le groupe cible les échanges de crypto-monnaie, volant d’énormes montants de fonds crypto, ce qui a souvent entraîné l’insolvabilité de l’échange ciblé.
Selon les données du Conseil de sécurité des Nations Unies (CSNU) et de DeFiLlama, plus de 70 % des crypto-monnaies perdues à cause des piratages liés à la Corée du Nord depuis 2020 ont été dérobées par des exploits de clé privée. Cela fait de Lazarus Group l’un des acteurs de menace persistante avancée (APT) les plus dangereux au monde. Les données indiquent que la Corée du Nord a été responsable de plus de 2,4 milliards de dollars de vols de crypto-monnaie depuis 2020.
Comment le Lazarus Group est impliqué dans le piratage de WazirX
Quelques jours après le piratage du 18 juillet de WazirX, divers spécialistes indépendants de la crypto-monnaie comme ZachXBT et la société de cybersécurité Cyfirma ont pointé du doigt Lazarus Group en raison du modus operandi de l’attaque.
Selon les experts, la nature de l’attaque, y compris l’utilisation de techniques de phishing, de manipulations complexes de multisig et de blanchiment d’argent volé via l’outil de mixer cash Tornado Cash, est cohérente avec les précédentes attaques de Lazarus Group. Les chercheurs de blockchain, y compris ZachXBT, ont noté que le piratage de WazirX partage des similitudes avec les opérations antérieures de Lazarus Group, telles que le piratage de Harmony Horizon et le piratage de Atomic Wallet.
Les experts en sécurité de la blockchain comme Mudit Gupta et ZachXBT ont constaté que les attaquants avaient commencé à tester leurs méthodes au moins huit jours avant l’attaque, indiquant une approche bien planifiée et méthodique typique de Lazarus Group.
Nischal Shetty, PDG de WazirX, a également donné une déclaration cruciale concernant l’attaque de cette ampleur et nature était sans précédent. Selon Shetty, « personne n’a jamais vu une attaque aussi sophistiquée sur un échange centralisé ». Il a ajouté : « Ce n’est pas un opérateur ou un pirate opportuniste, c’est vraiment un acteur étatique qui a exécuté cette attaque avec une sophistication extrême. Je ne justifie pas la situation, mais si cela pouvait nous arriver malgré les meilleures pratiques de l’industrie, cela pourrait arriver à n’importe qui. »
🚨🇮🇳 Demain, cela fera exactement un mois depuis l’incident #WazirX qui a entraîné la perte de 2000 crores de roupies des fonds des investisseurs.
The Crypto Times a contacté plusieurs investisseurs victimes qui ont partagé leurs histoires avec nous. Cette fois, nous avons un tout autre point de vue sur… pic.twitter.com/hBWcrzfLkC
– The Crypto Times (@CryptoTimes_io) 17 août 2024
Source: ‘X’
Hackers les plus recherchés du FBI derrière le piratage de WazirX?
Bien qu’il soit difficile de citer un seul nom derrière le piratage de WazirX, nous avons identifié trois suspects qui sont les figures de proue du Lazarus Group et pourraient être derrière cette attaque massive contre WazirX.
1. Kim Il
Kim Il est un hacker parrainé par l’État nord-coréen, impliqué dans l’un des complots cybercriminels les plus coûteux de l’histoire. Ces intrusions cybernétiques qu’il aurait dirigées ont causé des dommages aux systèmes informatiques et ont entraîné le vol de monnaies traditionnelles et virtuelles de nombreuses victimes.
Kim Il est accusé de faire partie d’un complot criminel plus large mené par des hackers associés au Bureau général de reconnaissance (RGB) de la Corée du Nord. Cela inclut plusieurs groupes de hackers nord-coréens, y compris ceux désignés par les chercheurs privés en cybersécurité comme « Lazarus Group » et Advanced Persistent Threat 38 (APT38).
2. Jon Chang Hyok
Jon Chang Hyok est un autre hacker parrainé par l’État nord-coréen, lié à certaines des cyberattaques les plus notoires et les plus dommageables de l’histoire récente. Comme Park Jin Hyok, Jon est associé au Lazarus Group, un groupe de hackers que l’on pense être parrainé par le Bureau général de reconnaissance (RGB) de la Corée du Nord. Il a été accusé de développer et de déployer des logiciels malveillants ciblant les échanges de crypto-monnaie et d’autres entreprises.
Il est responsable d’opérations clandestines, y compris la cyberguerre pour la Corée du Nord. Il a été accusé de complot en vue de commettre une fraude électronique, une fraude bancaire et une fraude informatique (intrusions) par le tribunal de district des États-Unis, district central de Californie. Un mandat d’arrêt fédéral a été émis contre lui le 8 décembre 2020 pour son rôle présumé dans ces complots.
3. Park Jin Hyok
Park Jin Hyok est un programmeur informatique nord-coréen. Il est surtout associé au Lazarus Group, un groupe de hackers que l’on pense être parrainé par le Bureau général de reconnaissance (RGB) de la Corée du Nord, qui est son principal organisme de renseignement.
Il a été accusé de complot en vue de commettre une fraude électronique, une fraude bancaire et une fraude informatique (intrusions) par le tribunal de district des États-Unis, district central de Californie.
Cette cyberattaque a entraîné le vol et la diffusion publique de données confidentielles de Sony Pictures Entertainment, y compris des films inédits et des communications privées. Elle aurait été menée en représailles au film « L’Interview qui tue! », une comédie dépeignant une tentative d’assassinat du leader nord-coréen Kim Jong-un.
Conclusion
Beaucoup de choses se sont passées au cours des 50 derniers jours – les utilisateurs de WazirX ont réalisé que la propriété de la plateforme d’échange était contestée entre sa société mère Zettai et Binance. Aucun des deux n’est disposé à assumer la responsabilité de l’échange maintenant que les utilisateurs demandent le retour de leurs fonds. Pendant ce temps, Zettai a saisi la Haute Cour de Singapour avec une demande de moratoire sollicitant six mois de répit pour élaborer un plan de restructuration pour les utilisateurs, qui devraient perdre 43% de leurs fonds à ces hackers.
À la lumière de ces récents développements, il reste à voir si les multiples agences d’enquête enquêtant sur le piratage de WazirX pourraient apporter des preuves plus concluantes pour inculper le groupe Lazarus.
À lire également : Les hackers de WazirX blanchissent 12M $ !