Lazarus Group атакує Web3 через вразливості в смарт-контрактах💰

Група Lazarus, пов’язана з Північною Кореєю, активізувала атаки на Web3-платформи, експлуатуючи вразливості в смарт-контрактах для крадіжки криптовалюти. За даними The Hacker News, з жовтня 2025 року зафіксовано понад 20 інцидентів, де хакери використовували zero-day вразливості в DeFi-протоколах для дренування фондів. Атаки включають фішинг для отримання приватних ключів, ін’єкцію шкідливого коду в DApps та маніпуляцію oracle для фальсифікації цін. Lazarus краде мільйони в ETH та BTC, відмиваючи через Tornado Cash. Це частина ширшої кампанії, де група заробила $3 млрд з 2017 року для фінансування ядерної програми. Інші загрози: cracking Intel/AMD TEE (Trusted Execution Environments) для витоку ключів шифрування, що ставить під ризик хмарні сервіси. Dark Web інструмент для витоку даних полегшує масові атаки, дозволяючи новачкам сканувати бази. Тижневий рекап підкреслює зростання атак на 35% у Q4 2025, з фокусом на Web3 через слабку регуляцію. Експерти радять аудити смарт-контрактів, використання hardware гаманців та моніторинг транзакцій. Lazarus еволюціонувала: від банківських троянів до блокчейн-експлойтів, використовуючи AI для аналізу коду. Це загрожує глобальному крипто-ринку, де втрати перевищили $2 млрд у 2025.

Вплив атаки поширюється на інвесторів та платформи, викликаючи волатильність ринку та втрату довіри. Рекомендації включають впровадження multi-sig гаманців, регулярні аудити від фірм як Chainalysis та співпрацю з CISA для обміну IOC. Для користувачів: уникати підозрілих DApps, використовувати VPN для транзакцій. Кампанія Lazarus сигналізує про державне фінансування кіберзлочинності, де Північна Корея компенсує санкції крадіжками.