$90M Nobitex黑客事件内部:逐层向下破位

  • 黑客组织Gonjeshke Darande泄露了敏感用户数据。
  • 以色列当局因间谍活动逮捕了三名公民,涉嫌为伊朗工作。
  • 过去的Nobitex交易显示出洗钱活动的迹象。

Nobitex黑客事件的影响正在扩大,超出了资金缺失的范围。

伊朗最大的加密货币交易所发生的9000万美元的漏洞,发生在6月18日,现在已与涉及以色列和伊朗特工的潜在间谍案件相关联。

根据区块链情报公司TRM Labs的说法,三名以色列公民于6月24日被捕,因涉嫌为伊朗间谍,而这次黑客攻击可能在他们被曝光中发挥了关键作用。

这名年龄在19至28岁之间的嫌疑犯被认为是被伊朗操控者招募的,并且据报道他们是通过加密货币获得报酬的。

他们的任务包括拍摄军事基地、标记亲伊朗的涂鸦、追踪高级官员的动向以及收集监控数据。

以色列当局声称,与嫌疑人相关的一些加密交易在链上是可追溯的,并且可能是利用从Nobitex泄露的数据被识别出来的。

Gonjeshke Darande 宣称对安全漏洞负责

对Nobitex的攻击是由亲以色列的黑客组织Gonjeshke Darande(也称为Predatory Sparrow)实施的。

该组织以针对与伊朗相关的基础设施而闻名,之前曾进行过被认为是出于情报目的的网络行动。

在6月18日的漏洞之后,Nobitex的内部系统遭到破坏,超过9000万美金的数字资产被盗。

攻击者随后泄露了敏感数据,包括潜在的钱包详情、客户尽职调查(KYC)记录和内部通讯。

此泄露信息是在黑客攻击后仅一天发布的,暗示了高度的访问权限和协调能力。

尽管Nobitex泄密与逮捕之间没有确认的直接关联,TRM Labs表示,来自该交易所的泄露数据可能帮助以色列当局识别与间谍案件相关的加密支付及相关用户数据。

加密支付、链上追踪和证据

根据TRM Labs的报告,被捕的个人因执行情报任务而收到了数千美元的加密货币。

这些支付通过匿名系统进行,但最终通过区块链分析被追踪。

加密货币转账是调查中使用的重要证据的一部分。

与此同时,调查人员发现了来自Nobitex的可疑历史资金流动。

这些包括旨在绕过检测的结构化交易,以及与此前因非法活动而被标记的钱包的关联。

该交易所的风险敞口程度引发了人们对Nobitex内部控制和合规实践的质疑。

TRM分析表明,操作人员用于接收支付的相同基础设施可能在黑客攻击中遭到曝光。

这表明,泄露的后果不仅仅是财务损失,还涉及国家安全领域。

Nobitex因过去的转账而受到审查

随着对此次泄露事件的调查深入,分析人士注意到Nobitex过去的一些交易揭示了与洗钱计划的潜在联系。

资金据报道通过多个钱包和交易所进行转移,以掩盖其来源,某些模式与已知的威胁行为者所使用的战术相匹配。

虽然交易所没有发布详细的损失或泄露数据的细分,但支持以色列逮捕的证据迅速出现,这表明Gonjeshke Darande可能不仅仅针对用户余额。

该操作可能旨在揭示伊朗国家关联的加密渠道与在国外活动的个人之间隐藏的关系。

此次攻击的双重影响——财务损失和情报泄露——重新引起了人们对地缘政治敏感地区加密货币交易所脆弱性的关注。

Nobitex 现在处于一个日益扩大的怀疑网络的中心,涉及网络犯罪、间谍活动和制裁规避。

这篇文章《$90M Nobitex黑客事件内幕:逐层剖析》最早出现在CoinJournal上。

查看原文
本页面内容仅供参考,非招揽或要约,也不提供投资、税务或法律咨询。详见声明了解更多风险披露。
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)