Güney Kore’nin en büyük kripto para borsalarından Upbit’e yönelik son saldırıya ilişkin yapılan teknik analizler, olayın sıradan bir hack vakası olmaktan çok daha karmaşık bir tabloya işaret ettiğini gösteriyor.
Siber güvenlik şirketi GoPlus, saldırının detaylarını incelediği raporunda sıcak cüzdan sızıntısının hem anahtar yönetiminde hem de iç ağ güvenliğinde zafiyetler bulunduğuna dikkat çekti. Şirket, soğuk cüzdanların güvende kaldığını doğrulasa da saldırının yapısı, gelişmiş ve uzun soluklu bir sızma ihtimalini öne çıkarıyor.
Olayın dikkat çekici yönlerinden biri, saldırının bir “yıl dönümü saldırısı” niteliği taşıması. Tarih, Upbit’in 2019’da uğradığı 50 milyon dolarlık hack’in tam altı yıl sonrasına denk geliyor. Ayrıca saldırının, Dunamu ile Naver arasında gerçekleşen büyük birleşme duyurusundan sadece birkaç saat sonra başlatılması, zamanlamanın bilinçli olduğunu düşündürüyor.
GoPlus ayrıca saldırının Lazarus Grubu’nun tipik yöntemleriyle uyumlu olduğunu belirtti. Hız, operasyonel yöntemler ve sembolik zamanlama, Kuzey Kore bağlantılı Gelişmiş Sürekli Tehdit (APT) gruplarının bilinen taktikleriyle örtüşüyor. Çalınan varlıkların aklanma sürecinde kullanılan yöntemler de dikkat çekti: saldırganların birden fazla merkeziyetsiz borsayı (DEX) kullanarak izleri karmaşıklaştırdığı, ayrıca 2.200 SOL’un Binance’e aktarıldığı belirtiliyor. Bu teknikler, düzenlemeleri aşmaya yönelik profesyonel bir para aklama sürecine işaret ediyor.
Upbit daha önce yaptığı açıklamada, saldırıda yaklaşık 54 milyar won değerinde Solana ağındaki varlıkların çalındığını duyurmuştu. Güney Koreli yetkililer ise olayın arkasında Kuzey Koreli Lazarus hacker grubunun olabileceği yönünde güçlü şüphelere sahip.
*Yatırım tavsiyesi değildir.




