El grupo de piratería pro-israelí “Predator” afirma haber robado más de $ 90 millones en criptomonedas en Nobitex, el mayor intercambio de cripto iraníes, y quemó los fondos en un ataque cibernético con motivación política.
El ataque tuvo lugar el 18 de junio de 2025 con Nobitex refiriéndose a la violación primero en x a las 2 a.m.
“Esta mañana, el 19 de junio, nuestro equipo técnico detectó signos no autorizados de acceso a parte de nuestra infraestructura de informes y nuestra cartera caliente”, dice la publicación de Nobitex.
“Inmediatamente después de la detección, se suspendió todo el acceso y nuestros equipos de seguridad interna están investigando de cerca el alcance del incidente”.
Poco después, el gorrión depredador responsabilidad reclamada Para el ataque a través de su cuenta Gonjeshke Darande X, prometiendo publicar el código fuente de la compañía y la información robada interna durante el ataque cibernético. El sitio web de Nobitex se ha mantenido fuera de línea desde el ataque.
“Después del” Banco Sepah “del IRGC tiene el giro de Nobitex. Advertencia! En 24 horas, publicaremos el código fuente de Nobitex y la información interna de su red interna. Todos los activos que permanecerán allí después de este punto estarán en riesgo”, lee la publicación de Predator Sparrow.
“El Exchange Nobitex está en el corazón de los esfuerzos del régimen para financiar el terrorismo en todo el mundo, mientras que es la herramienta de violación de sanciones favoritas del régimen. Nosotros,” Gonjeshke Darande “, dirigió Cyberattacs contra Nobitex”.
Compañía de análisis de blockchain Relaciones elípticas El hecho de que más de $ 90 millones en criptografía se drenara de las carteras nobitas y se transportaron en direcciones controladas por piratas.
Sin embargo, en lugar de tratar de capitalizar la violación y mantener la criptografía robada por sí mismos, el grupo de piratería ha enviado casi todas las direcciones de criptografía a la vanidad, que son direcciones de billetera criptográfica con mensajes antiislámicos integrados (IRGC) como “f * ckigcterrists”.
Estas direcciones de tocador requieren una gran cantidad de potencia informática para generar con claves privadas utilizables, y según elíptico, la creación de estos largos nombres de cadenas en una dirección de vanidad está “implicando cálculo”. Esto significa que los piratas informáticos han quemado intencionalmente la criptografía para que nadie pueda acceder a él nuevamente.
“La piratería no parece estar motivada financieramente”, dice Elliptical.
“Las direcciones de vanidad utilizadas por los piratas informáticos se generan mediante métodos de” fuerza bruta “, que involucran la creación de grandes cantidades de claves criptográficas hasta que se contiene el texto deseado. Pero la creación de direcciones de tocador con cadenas de texto siempre que las utilizadas en esta piratería no sean realizables”.
Elíptico informa que sus encuestas en Nobitex también muestran vínculos con la gestión de IRGC y la gerencia iraní.
Otros investigadores previamente vinculado El intercambio a familiares del Jefe Supremo Ali Khamenei, intereses comerciales afiliados a IRGC y personas sancionadas, que habrían usado Nobitex para mover fondos generados por el Disco -cifra y bitlocker Operaciones de ransomware.
El grupo de piratería de Predator Hacktivist violó el banco controlado por Irán Sepah Un día antes del ataque Nobitex y también se centró en las perturbaciones y el daño en lugar de en la ganancia financiera.
Estos ataques vienen como Irán aísla cada vez más el Internet global Para reducir el riesgo de escalar ataques cibernéticos en su infraestructura.
El correctivo significaba scripts complejos, largas horas y ejercicios interminables de fuego. No más.
En esta nueva guía, los dientes descomponen la forma en que las organizaciones modernas de TI están ganando energía con la automatización. Parche más rápido, reduzca los costos generales y se centre en el trabajo estratégico, no se requiere un guión complejo.