* 黑客組織Gonjeshke Darande泄露了敏感用戶數據。* 以色列當局因間諜活動逮捕了三名公民,涉嫌爲伊朗工作。* 過去的Nobitex交易顯示出洗錢活動的跡象。Nobitex黑客事件的影響正在擴大,超出了資金缺失的範圍。伊朗最大的加密貨幣交易所發生的9000萬美元的漏洞,發生在6月18日,現在已與涉及以色列和伊朗特工的潛在間諜案件相關聯。根據區塊鏈情報公司TRM Labs的說法,三名以色列公民於6月24日被捕,因涉嫌爲伊朗間諜,而這次黑客攻擊可能在他們被曝光中發揮了關鍵作用。這名年齡在19至28歲之間的嫌疑犯被認爲是被伊朗操控者招募的,並且據報道他們是通過加密貨幣獲得報酬的。他們的任務包括拍攝軍事基地、標記親伊朗的塗鴉、追蹤高級官員的動向以及收集監控數據。以色列當局聲稱,與嫌疑人相關的一些加密交易在鏈上是可追溯的,並且可能是利用從Nobitex泄露的數據被識別出來的。## Gonjeshke Darande 宣稱對安全漏洞負責對Nobitex的攻擊是由親以色列的黑客組織Gonjeshke Darande(也稱爲Predatory Sparrow)實施的。該組織以針對與伊朗相關的基礎設施而聞名,之前曾進行過被認爲是出於情報目的的網路行動。在6月18日的漏洞之後,Nobitex的內部系統遭到破壞,超過9000萬美金的數字資產被盜。攻擊者隨後泄露了敏感數據,包括潛在的錢包詳情、客戶盡職調查(KYC)記錄和內部通訊。此泄露信息是在黑客攻擊後僅一天發布的,暗示了高度的訪問權限和協調能力。盡管Nobitex泄密與逮捕之間沒有確認的直接關聯,TRM Labs表示,來自該交易所的泄露數據可能幫助以色列當局識別與間諜案件相關的加密支付及相關用戶數據。## 加密支付、鏈上追蹤和證據根據TRM Labs的報告,被捕的個人因執行情報任務而收到了數千美元的加密貨幣。這些支付通過匿名系統進行,但最終通過區塊鏈分析被追蹤。加密貨幣轉帳是調查中使用的重要證據的一部分。與此同時,調查人員發現了來自Nobitex的可疑歷史資金流動。這些包括旨在繞過檢測的結構化交易,以及與此前因非法活動而被標記的錢包的關聯。該交易所的風險敞口程度引發了人們對Nobitex內部控制和合規實踐的質疑。TRM分析表明,操作人員用於接收支付的相同基礎設施可能在黑客攻擊中遭到曝光。這表明,泄露的後果不僅僅是財務損失,還涉及國家安全領域。## Nobitex因過去的轉帳而受到審查隨着對此次泄露事件的調查深入,分析人士注意到Nobitex過去的一些交易揭示了與洗錢計劃的潛在聯繫。資金據報道通過多個錢包和交易所進行轉移,以掩蓋其來源,某些模式與已知的威脅行爲者所使用的戰術相匹配。雖然交易所沒有發布詳細的損失或泄露數據的細分,但支持以色列逮捕的證據迅速出現,這表明Gonjeshke Darande可能不僅僅針對用戶餘額。該操作可能旨在揭示伊朗國家關聯的加密渠道與在國外活動的個人之間隱藏的關係。此次攻擊的雙重影響——財務損失和情報泄露——重新引起了人們對地緣政治敏感地區加密貨幣交易所脆弱性的關注。Nobitex 現在處於一個日益擴大的懷疑網路的中心,涉及網路犯罪、間諜活動和制裁規避。這篇文章《$90M Nobitex黑客事件內幕:逐層剖析》最早出現在CoinJournal上。
$90M Nobitex黑客事件內部:逐層向下破位
Nobitex黑客事件的影響正在擴大,超出了資金缺失的範圍。
伊朗最大的加密貨幣交易所發生的9000萬美元的漏洞,發生在6月18日,現在已與涉及以色列和伊朗特工的潛在間諜案件相關聯。
根據區塊鏈情報公司TRM Labs的說法,三名以色列公民於6月24日被捕,因涉嫌爲伊朗間諜,而這次黑客攻擊可能在他們被曝光中發揮了關鍵作用。
這名年齡在19至28歲之間的嫌疑犯被認爲是被伊朗操控者招募的,並且據報道他們是通過加密貨幣獲得報酬的。
他們的任務包括拍攝軍事基地、標記親伊朗的塗鴉、追蹤高級官員的動向以及收集監控數據。
以色列當局聲稱,與嫌疑人相關的一些加密交易在鏈上是可追溯的,並且可能是利用從Nobitex泄露的數據被識別出來的。
Gonjeshke Darande 宣稱對安全漏洞負責
對Nobitex的攻擊是由親以色列的黑客組織Gonjeshke Darande(也稱爲Predatory Sparrow)實施的。
該組織以針對與伊朗相關的基礎設施而聞名,之前曾進行過被認爲是出於情報目的的網路行動。
在6月18日的漏洞之後,Nobitex的內部系統遭到破壞,超過9000萬美金的數字資產被盜。
攻擊者隨後泄露了敏感數據,包括潛在的錢包詳情、客戶盡職調查(KYC)記錄和內部通訊。
此泄露信息是在黑客攻擊後僅一天發布的,暗示了高度的訪問權限和協調能力。
盡管Nobitex泄密與逮捕之間沒有確認的直接關聯,TRM Labs表示,來自該交易所的泄露數據可能幫助以色列當局識別與間諜案件相關的加密支付及相關用戶數據。
加密支付、鏈上追蹤和證據
根據TRM Labs的報告,被捕的個人因執行情報任務而收到了數千美元的加密貨幣。
這些支付通過匿名系統進行,但最終通過區塊鏈分析被追蹤。
加密貨幣轉帳是調查中使用的重要證據的一部分。
與此同時,調查人員發現了來自Nobitex的可疑歷史資金流動。
這些包括旨在繞過檢測的結構化交易,以及與此前因非法活動而被標記的錢包的關聯。
該交易所的風險敞口程度引發了人們對Nobitex內部控制和合規實踐的質疑。
TRM分析表明,操作人員用於接收支付的相同基礎設施可能在黑客攻擊中遭到曝光。
這表明,泄露的後果不僅僅是財務損失,還涉及國家安全領域。
Nobitex因過去的轉帳而受到審查
隨着對此次泄露事件的調查深入,分析人士注意到Nobitex過去的一些交易揭示了與洗錢計劃的潛在聯繫。
資金據報道通過多個錢包和交易所進行轉移,以掩蓋其來源,某些模式與已知的威脅行爲者所使用的戰術相匹配。
雖然交易所沒有發布詳細的損失或泄露數據的細分,但支持以色列逮捕的證據迅速出現,這表明Gonjeshke Darande可能不僅僅針對用戶餘額。
該操作可能旨在揭示伊朗國家關聯的加密渠道與在國外活動的個人之間隱藏的關係。
此次攻擊的雙重影響——財務損失和情報泄露——重新引起了人們對地緣政治敏感地區加密貨幣交易所脆弱性的關注。
Nobitex 現在處於一個日益擴大的懷疑網路的中心,涉及網路犯罪、間諜活動和制裁規避。
這篇文章《$90M Nobitex黑客事件內幕:逐層剖析》最早出現在CoinJournal上。