Los servicios dedicados al intercambio y compraventa de criptoactivos continúan siendo un caramelo para los actores de amenazas.
El exchange CoinEx ha sido el último en sufrir un ciberataque. El incidente se ha identificado esta misma semana, el martes 12.
La compañía notó que se habían dado retiradas anómalas de fondos en varias direcciones de billeteras, las cuales almacenaban temporalmente los activos de los usuarios.
En una notificación sobre lo ocurrido CoinEx aclara que, de manera preliminar, se ha determinado que la causa de lo ocurrido fue "la fuga de la clave privada de la billetera activa".
Tras detectar el ciberataque el exchange transfirió los criptoactivos restantes a billeteras en un almacenamiento en frío (desconectado de Internet), suspendió todos los servicios de depósito y retiro y cerró el servidor del wallet.
La firma asegura que ya ha empezado a reconstruir y reimplementar el sistema de billetera y que los servicios de depósito y retiro se reanudarán de manera gradual.
CoinEx también ha publicado una lista de direcciones de criptomonedas sospechosas involucradas en el ataque y ha pedido colaboración para congelar los fondos, según informa Security Week.
“Estamos colaborando activamente con los proyectos criptográficos afectados para formular una solución. Además, instamos a los proyectos criptográficos y a nuestros compañeros de exchange criptográfico a permanecer atentos. Si detecta alguna actividad inusual o relacionada con las direcciones de billetera antes mencionadas, comuníquese con nosotros de inmediato”, señalan.
La compañía no ha revelado a cuánto asciende el robo, pero sí que lo han hecho algunas organizaciones que se han dedicado a rastrear las cuentas afectadas. Se estima que el 'pufo' podría alcanzar los 53 millones de dólares.
La firma de seguridad Web3 Certik ve una conexión entre los recientes robos ocurridos en Atomic Wallet , Alphapo, CoinsPaid , Stake.com y CoinEx. Todos ellos fueron el resultado de la filtración de claves privadas y aparentemente todos habrían sido obra del grupo de piratas informáticos norcoreanos Lazarus.
“Los datos históricos, incluidos los exploits Ronin Bridge y CoinsPaid, señalan el modus operandi del Grupo Lazarus: phishing dirigido al personal de la empresa Web3 para secuestrar credenciales confidenciales. Los empleados en la esfera Web3 deben estar muy atentos a ofertas de trabajo no solicitadas, especialmente aquellas que cuentan con paquetes de compensación demasiado lucrativos”, advierte CertiK.
Una gran fuente de financiación para Corea del Norte
El pasado mes de mayo os contábamos en Escudo Digital que los piratas informáticos afiliados a Corea del Norte habían tenido una actividad incesante en los últimos años en cuanto a robo de criptomonedas.
Pyongyang estaría apuntando a los criptoactivos de otros países para obtener moneda extranjera y financiar su programa de misiles.
Un estudio llevado a cabo por Elliptic para Nikkei señalaba que el país obtuvo un total de 2.300 millones de dólares en criptomonedas provenientes de empresas entre finales de 2017 y finales de 2022. Japón sería la mayor perjudicada, con 721 millones de dólares.
Además, del estudio se extraía que había otros países que eran objetivo común de los piratas norcoreanos, como Vietnam (540 millones), EE.UU. (497 millones) y Hong Kong (281 millones).