Am 4. September 2023 erlitt das Krypto-Casino Stake.com eine Reihe unautorisierter Hot-Wallet-Abhebungen in Höhe von insgesamt rund 41,35 Millionen Dollar über drei Chains in einem 90-Minuten-Fenster. Das FBI schrieb die Operation öffentlich innerhalb von 72 Stunden der Lazarus Group / APT38 zu und listete alle 40 vom Angreifer kontrollierten Adressen in seiner Pressemitteilung auf.
Was geschah
Die Verluste von Stake stammten aus Hot Wallets auf Ethereum (~15,7 Mio. $, größtenteils USDT, ETH, USDC, DAI), BNB Chain (~17,8 Mio. $) und Polygon (~7,8 Mio. $). Die erste Transaktion war ein 3,9-Mio.-$-USDT-Transfer; der Rest folgte in einem eng choreographierten Sweep, der darauf ausgelegt war, Wert zu extrahieren, bevor Abhebungen pausiert werden konnten.
Der genaue Kompromittierungsvektor war umstritten. Stake-Mitgründer Edward Craven erklärte, der Angriff habe „einen Dienst angegriffen, den das Unternehmen zur Autorisierung von Transaktionen nutzt", was darauf hindeutet, dass die Lücke in einem Signing-Authorization-System lag, nicht in direktem Private-Key-Diebstahl. Das FBI-Framing tendierte zur Private-Key-Kompromittierung. Das On-Chain-Muster — derselbe Operator auf mehreren Chains, gleichzeitige koordinierte Abhebungen — ist mit beiden Lesarten konsistent.
Nachwirkungen
- Stake.com pausierte den Hot-Wallet-Betrieb kurz und absorbierte den Verlust aus Unternehmensreserven.
- Das FBI nannte alle 40 Angreifer-Adressen öffentlich — eine ungewöhnlich granulare Zuordnung, die Compliance-Teams in der gesamten Branche innerhalb von Tagen nach dem Vorfall eine Einfrierungs-Zielliste gab.
- Die Mittel wurden über Cross-Chain-Bridges und Mixer gewaschen, teilweise kombiniert mit Erlösen aus anderen Lazarus-Operationen (insbesondere Atomic Wallet und CoinEx aus dem selben Zeitraum).
Warum es zählt
Stake.com war der erste Vorfall, bei dem die Zuordnung des FBI spezifische On-Chain-Adressen enthielt, anstatt nur einen benannten Bedrohungsakteur. Die Kombination aus operativer Zuordnung und On-Chain-Transparenz bedeutete, dass jede Börse oder jedes DeFi-Protokoll, das Mittel von diesen Adressen erhielt, in Echtzeit genau wusste, mit wem es zu tun hatte — was die Standardisierung von Sanktions-Adress-Screening als regulierte AML-Kontrolle statt als freiwillige Best Practice beschleunigte.
Quellen & On-Chain-Belege
- [01]fbi.govhttps://www.fbi.gov/news/press-releases/fbi-identifies-lazarus-group-cyber-actors-as-responsible-for-theft-of-41-million-from-stakecom
- [02]coindesk.comhttps://www.coindesk.com/policy/2023/09/07/north-koreas-lazarus-hackers-stoke-41-million-from-crypto-gambling-site-fbi-says
- [03]trmlabs.comhttps://www.trmlabs.com/resources/blog/fbi-confirms-that-north-korea-was-behind-41-million-stake-com-exploit