Cartera

Venus Protocol Recupera $13.5M Tras Ataque de Phishing Vinculado a Corea del Norte

hace 2 horas
Venus Protocol Recupera $13.5M Tras Ataque de Phishing Vinculado a Corea del Norte

Venus Protocol, una plataforma de préstamos de finanzas descentralizadas, recuperó con éxito recovered $13.5 millones en criptomonedas robadas a un usuario mediante un sofisticado ataque de phishing atribuido al Grupo Lazarus de Corea del Norte. La recuperación ocurrió dentro de las 12 horas del incidente del martes gracias a protocolos de emergencia coordinados y la intervención de socios de seguridad.


Qué Saber:

  • Venus Protocol pausó toda su plataforma después de que los socios de seguridad detectaran actividad sospechosa minutos después del ataque de phishing.
  • Los atacantes utilizaron un cliente malicioso de Zoom para engañar a la víctima, Kuan Sun, para que otorgara control de la cuenta, permitiendo préstamos y redenciones no autorizadas.
  • Una votación de emergencia de gobernanza permitió la liquidación forzada de la billetera del atacante, enviando tokens robados a una dirección de recuperación.

Respuesta Rápida Previene Pérdidas Totales

El ataque comenzó cuando los perpetradores engañaron a la víctima a través de una aplicación de Zoom comprometida. Este software malicioso otorgó a los atacantes control delegado sobre la cuenta del usuario en la plataforma de Venus Protocol.

Las firmas de seguridad HExagate y Hypernative identificaron los patrones de transacción sospechosos minutos después de la ejecución. Su detección rápida provocó la decisión de Venus Protocol de pausar inmediatamente las operaciones de la plataforma como medida de precaución. La pausa evitó movimientos adicionales de fondos mientras los investigadores analizaban la brecha.

Venus Protocol confirmó que tanto sus contratos inteligentes como la interfaz de usuario permanecieron seguros durante todo el incidente. La infraestructura central de la plataforma no mostró signos de compromiso durante las auditorías de seguridad realizadas después del ataque.

Gobernanza de Emergencia Permite Recuperación

Los administradores de la plataforma iniciaron una votación de gobernanza de emergencia para abordar la crisis. Este proceso democrático permitió a Venus Protocol autorizar la liquidación forzada de la billetera digital del atacante. La medida de emergencia permitió a los equipos de recuperación incautar activos robados y redirigirlos a una dirección de recuperación segura.

La víctima, Kuan Sun, expresó su gratitud por el esfuerzo de respuesta coordinado.

"Lo que podría haber sido un desastre total se convirtió en una batalla que realmente ganamos, gracias a un grupo increíble de equipos", declaró Sun en comentarios públicos tras la recuperación.

Varias organizaciones contribuyeron al resultado exitoso. PeckShield, Binance, y SlowMist proporcionaron asistencia técnica adicional durante el proceso de recuperación. Su experiencia combinada fue crucial para rastrear y recuperar los activos de criptomonedas robados.

Entendiendo el Método de Ataque

El esquema de phishing se basó en tácticas de ingeniería social en lugar de vulnerabilidades técnicas en los sistemas de Venus Protocol. Los atacantes convencieron a Sun de descargar e instalar una versión modificada del popular software de videoconferencia Zoom.

Esta aplicación maliciosa contenía código oculto que otorgó acceso no autorizado a las cuentas de criptomonedas de Sun. Una vez instalada, el software comprometido permitió a los atacantes ejecutar transacciones en nombre de Sun sin una autorización directa. Los perpetradores drenaron sistemáticamente monedas estables y activos envueltos de las tenencias de la víctima.

El análisis forense de SlowMist confirmó posteriormente la conexión del ataque con el Grupo Lazarus. La investigación de la firma de ciberseguridad reveló firmas tácticas consistentes con operaciones norcoreanas previas. "SlowMist llevó a cabo un extenso trabajo de análisis y fueron de los primeros en señalar que Lazarus estaba detrás de este ataque," reconoció Sun.

Portafolio Criminal del Grupo Lazarus

El Grupo Lazarus opera como un colectivo de hackers patrocinado por el estado bajo el aparato de inteligencia de Corea del Norte. Las agencias de seguridad internacionales han atribuido numerosos robos de criptomonedas de alto perfil a esta organización en los últimos años.

Operaciones previas del Grupo Lazarus incluyen el exploit del puente Ronin de $600 millones y el hackeo del intercambio Bybit de $1.5 mil millones. Estos incidentes representan algunos de los mayores robos de criptomonedas en la historia de la industria. Los métodos sofisticados del grupo y el respaldo estatal los convierten en una amenaza persistente para las plataformas de activos digitales en todo el mundo.

Los expertos en seguridad señalan que los hackers norcoreanos a menudo apuntan a plataformas de criptomonedas para eludir las sanciones económicas internacionales. Los activos digitales robados proporcionan a la nación aislada divisas fuertes para diversas actividades estatales.

Explicación de Términos Clave

Las plataformas de finanzas descentralizadas como Venus Protocol operan sin intermediarios bancarios tradicionales. Los usuarios interactúan directamente con contratos inteligentes: programas automatizados que ejecutan transacciones cuando se cumplen condiciones específicas. Estas plataformas suelen ofrecer servicios de préstamos, préstamos y comercio a través de tecnología blockchain.

Las monedas estables son criptomonedas diseñadas para mantener valores constantes en relación con activos de referencia como el dólar estadounidense.

Los activos envueltos representan criptomonedas tradicionales como Bitcoin que se han convertido para su uso en diferentes redes blockchain. Ambos tipos de activos fueron prominentes en este intento de robo.

Las votaciones de gobernanza de emergencia permiten a los usuarios y partes interesadas de la plataforma tomar decisiones rápidas durante situaciones de crisis. Este mecanismo democrático habilita respuestas rápidas a amenazas de seguridad sin esperar los períodos de votación estándar.

Reflexiones Finales

El incidente de Venus Protocol demuestra tanto las vulnerabilidades como las capacidades de protección dentro de los sistemas de finanzas descentralizadas. A pesar de que atacantes sofisticados ejecutaron con éxito su esquema inicial de phishing, la detección rápida y los esfuerzos de respuesta coordinada evitaron pérdidas permanentes. El cronograma de recuperación de 12 horas establece un precedente positivo para futuros incidentes de seguridad en el espacio de criptomonedas.

Descargo de responsabilidad: La información proporcionada en este artículo es solo para fines educativos y no debe considerarse asesoramiento financiero o legal. Siempre realice su propia investigación o consulte a un profesional al tratar con activos de criptomonedas.
Venus Protocol Recupera $13.5M Tras Ataque de Phishing Vinculado a Corea del Norte | Yellow.com