Compromiso masivo de Atomic Wallet
Una operación de Lazarus apuntó al software de Atomic Wallet, no a semillas individuales, drenando $100M+ de ~5.500 usuarios y rompiendo la auto-custodia.
- Fecha
- Víctima
- Atomic Wallet
- Estado
- Fondos robados
- Atribución
- Lazarus Group (DPRK)
El 3 de junio de 2023, los usuarios de la wallet auto-custodial estonia Atomic Wallet comenzaron a reportar que sus saldos habían sido drenados sin su consentimiento. En cuestión de días, la firma de analítica blockchain Elliptic confirmó pérdidas superiores a $100 millones en más de 5.500 wallets de usuarios. Fue el mayor compromiso masivo de una wallet auto-custodial hasta la fecha.
Qué ocurrió
Atomic Wallet es una wallet multi-chain no custodial. La frase semilla de cada usuario se genera y almacena localmente en su dispositivo, nunca se envía a los servidores de Atomic — al menos en principio.
El vector técnico exacto nunca fue divulgado públicamente por la propia Atomic Wallet, pero el patrón on-chain fue inequívoco: salidas simultáneas de miles de wallets de usuarios independientes, en múltiples cadenas, todas enrutadas a través del mismo conjunto de direcciones controladas por el atacante. El patrón es consistente con una de dos posibilidades:
- Un mecanismo de actualización de software comprometido que envió una build maliciosa a los dispositivos de los usuarios, exfiltrando frases semilla.
- Una vulnerabilidad en el código de generación, almacenamiento o cifrado de backups de claves de Atomic que permitió a un atacante derivar semillas en masa.
De cualquier modo, el modelo de confianza de las wallets "auto-custodiales" se rompió en la capa de aplicación — cada derivación de claves dependía de que el código de Atomic fuera seguro y no modificado.
Elliptic y otras firmas atribuyeron la operación al Grupo Lazarus basándose en los patrones de blanqueo y el uso de puentes cross-chain seguidos de depósitos a mezcladores que coincidían con operaciones norcoreanas previas.
Consecuencias
- Atomic Wallet reconoció el incidente pero inicialmente afirmó que "menos del 0,1% de los usuarios" estaban afectados — una cifra que no sobrevivió al contacto con los datos on-chain.
- Se presentó una demanda colectiva contra Atomic Wallet y su propietario en 2023; los usuarios afectados argumentaron que la empresa había tergiversado su postura de seguridad.
- Los fondos robados fueron blanqueados a través de Sinbad, Tornado Cash y varias rutas cross-chain.
- Sin recuperaciones públicas.
Por qué importa
Atomic Wallet rompió la suposición de que auto-custodial significa automáticamente seguro frente a compromiso masivo. Si miles de usuarios ejecutan el mismo software de wallet, ese software es un objetivo centralizado — y un compromiso de la cadena de suministro del software (pipeline de build, servidor de actualizaciones, clave de firma) puede equivaler a un compromiso de cada usuario al que sirve. La lección se repite en el ataque a la cadena de suministro de Bybit dos años después, a escala mucho mayor.
Fuentes y evidencia on-chain
- [01]elliptic.cohttps://www.elliptic.co/blog/analysis/north-korea-linked-atomic-wallet-heist-tops-100-million
- [02]decrypt.cohttps://decrypt.co/144444/north-korean-hackers-pocket-over-100-m-in-atomic-wallet-heist
- [03]classaction.orghttps://www.classaction.org/news/class-action-filed-over-2023-atomic-wallet-data-breach-in-which-100m-in-crypto-assets-was-stolen