北韓駭客重出江湖?Lazarus 遭指是 Upbit 案兇手,攻擊混幣手法如出一轍
南韓最大加密交易所 Upbit 昨日爆發嚴重資安事件,損失金額現下調為 445 億韓元 (約 3,040 萬美元)。南韓政府與安全專家普遍認為,背後黑手很可能是北韓駭客組織 Lazarus Group,因其攻擊方式與 2019 年 Upbit 遭駭事件高度相似。
(南韓最大交易所 Upbit 遭駭 540 億韓元!官方強調:全額補償用戶損失)
北韓駭客再出手?UPbit 遭駭 445 億韓元,官方直指 Lazarus
南韓官方與 ICT 產業消息人士向韓聯社透露,Upbit 在 27 日遭遇的 445 億韓元加密資產遭盜事件,其背後主嫌極可能是北韓政府旗下的駭客組織 Lazarus Group。消息人士指出,政府已就此作為偵查方向,並對 Upbit 展開稽查。
2019 年 Upbit 也曾遭駭損失 34.2 萬枚 ETH,南韓警方去年正式結論該事件為 Lazarus 所為。本次駭擊的攻擊流程與 2019 年高度吻合,使得官方更傾向認定北韓的參與。
(南韓國家調查:Upbit 交易所 34 萬個 ETH 失竊案與北韓駭客有關)
攻擊方式如出一徹:鎖定熱錢包、入侵管理員帳號
當局指出,不同於直接攻擊伺服器,本次駭客疑似透過入侵 Upbit 管理員帳號權限、或是假冒管理員身份,並透過 Upbit 的熱錢包發起資金轉移,這跟 2019 年的手法如出一轍。
政府人員對此表示:「目前看來與 6 年前的方式完全一致,因此可能是同一批人所為。」
此前,包括台灣交易所幣託 BitoPro、離岸交易所 Bybit 等,都曾成為 Lazarus 的被害者。
(北韓駭客盯上台灣交易所?BitoPro 幣託遭駭失 1150 萬美元,疑似與 Bybit 15 億失竊案同集團)
鏈上跡象曝光:資金流向多錢包混幣與跨鏈洗錢
鏈上數據顯示,駭客在盜取資產後,已先將 Solana 代幣換成 USDC,再透過跨鏈橋轉移到以太坊,原攻擊錢包現僅剩 160 萬美元左右的 ETH。

南韓資安團隊對此補充,駭客正透過多錢包跳轉 (hopping) 與混幣的方式清洗資金,這也符合 Lazarus 過去的行為模式。
南韓監管單位進駐:金監院、金融保安院、KISA 啟動緊急稽查
由於損失規模龐大,南韓金融監督院、金融保安院與韓國網路振興院 (KISA) 已於 28 日全面進駐 Upbit 總部進行緊急調查。
同時,該事件剛好發生在 Naver Financial 與 Upbit 母公司 Dunamu 宣布正式合併的記者會當天。安全專家認為,駭客選在這天犯案相當具有「挑釁意味」。
(亞洲最大合規加密巨頭!Naver 與 Upbit 母公司 27 日合併、將赴美上市)
風險提示
加密貨幣投資具有高度風險,其價格可能波動劇烈,您可能損失全部本金。請謹慎評估風險。



