Análisis de las técnicas de ataque encriptación de la organización hacker de Corea del Norte, Lazarus Group
Un informe confidencial de la ONU revela que el grupo de hackers Lazarus lavó 147.5 millones de dólares en marzo de este año a través de una plataforma de mezcla de monedas, y esos fondos provienen del robo de un intercambio de Activos Cripto el año pasado. Los inspectores de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de Activos Cripto que ocurrieron entre 2017 y 2024, con un monto involucrado de aproximadamente 3.6 mil millones de dólares.
Según una encuesta realizada por un analista de Activos Cripto, el Grupo Lazarus convirtió 200 millones de dólares en Activos Cripto en moneda fiduciaria entre agosto de 2020 y octubre de 2023. Esta organización ha sido acusada durante mucho tiempo de llevar a cabo ataques cibernéticos a gran escala y delitos financieros, con objetivos en diversas industrias alrededor del mundo.
Los métodos de ataque del Lazarus Group incluyen la ingeniería social y el phishing. Han publicado anuncios de empleo falsos en plataformas sociales para engañar a los solicitantes de empleo para que descarguen archivos con malware. Este método también se utilizó en un ataque dirigido a un proveedor de pagos de Activos Cripto, lo que resultó en el robo de 37 millones de dólares.
La organización también ha llevado a cabo varios ataques a intercambios de Activos Cripto y proyectos. Entre agosto y octubre de 2020, un intercambio canadiense, Unibright y CoinMetro fueron atacados, con pérdidas que oscilaron entre cientos de miles y millones de dólares. Los fondos robados fueron transferidos y ofuscados varias veces, y finalmente se retiraron a través de direcciones específicas.
En diciembre de 2020, el fundador de una plataforma de seguros mutuales fue atacado personalmente, perdiendo 8.3 millones de dólares. El Hacker utilizó múltiples direcciones para confundir, dispersar y agrupar los fondos, parte de los cuales se enviaron a la plataforma de retiro después de ser procesados a través de operaciones de cadena cruzada y plataformas de mezcla de monedas.
En 2023, después de que Steadefi y CoinShift sufrieron ataques, los fondos robados también fueron procesados a través de plataformas de mezcla de monedas y finalmente transferidos a direcciones de retiro específicas.
El modelo de lavado de dinero del Grupo Lazarus suele ser: tras robar Activos Cripto, se confunden los fondos a través de operaciones entre cadenas y plataformas de mezcla de monedas, y luego se retiran los fondos a una dirección objetivo y se envían a un grupo de direcciones fijas para su retiro. Estos activos robados finalmente se convierten en moneda fiduciaria a través de servicios de intercambio extrabursátil.
Ante la amenaza continua del Lazarus Group, la industria de Web3 enfrenta serios desafíos de seguridad. Las instituciones pertinentes están monitoreando de cerca los movimientos de este hacker para ayudar a combatir este tipo de delitos y recuperar los activos robados.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
23 me gusta
Recompensa
23
7
Republicar
Compartir
Comentar
0/400
MetaverseLandlord
· 08-13 02:58
¡Vaya, tanto dinero?! ¿Podrían los jefes enviarme la DIRECCIÓN?
Ver originalesResponder0
FastLeaver
· 08-10 15:46
Los bandidos no son tan arrogantes.
Ver originalesResponder0
MetaReckt
· 08-10 13:53
¿3.6 mil millones? Al final, los hackers son la máquina de tomar a la gente por tonta.
Ver originalesResponder0
MoonBoi42
· 08-10 05:58
¡Han robado tanto otra vez, me van a volver loco!
Ver originalesResponder0
PumpBeforeRug
· 08-10 05:51
Blanqueo de capital para hacerse rico, no es mejor abrir un intercambio directamente.
Ver originalesResponder0
MetaMisery
· 08-10 05:46
El plato del perro de agua solo seguirá creciendo.
Revelación de las técnicas de ataque encriptación de la banda de hackers Lazarus Group de Corea del Norte
Análisis de las técnicas de ataque encriptación de la organización hacker de Corea del Norte, Lazarus Group
Un informe confidencial de la ONU revela que el grupo de hackers Lazarus lavó 147.5 millones de dólares en marzo de este año a través de una plataforma de mezcla de monedas, y esos fondos provienen del robo de un intercambio de Activos Cripto el año pasado. Los inspectores de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de Activos Cripto que ocurrieron entre 2017 y 2024, con un monto involucrado de aproximadamente 3.6 mil millones de dólares.
Según una encuesta realizada por un analista de Activos Cripto, el Grupo Lazarus convirtió 200 millones de dólares en Activos Cripto en moneda fiduciaria entre agosto de 2020 y octubre de 2023. Esta organización ha sido acusada durante mucho tiempo de llevar a cabo ataques cibernéticos a gran escala y delitos financieros, con objetivos en diversas industrias alrededor del mundo.
Los métodos de ataque del Lazarus Group incluyen la ingeniería social y el phishing. Han publicado anuncios de empleo falsos en plataformas sociales para engañar a los solicitantes de empleo para que descarguen archivos con malware. Este método también se utilizó en un ataque dirigido a un proveedor de pagos de Activos Cripto, lo que resultó en el robo de 37 millones de dólares.
La organización también ha llevado a cabo varios ataques a intercambios de Activos Cripto y proyectos. Entre agosto y octubre de 2020, un intercambio canadiense, Unibright y CoinMetro fueron atacados, con pérdidas que oscilaron entre cientos de miles y millones de dólares. Los fondos robados fueron transferidos y ofuscados varias veces, y finalmente se retiraron a través de direcciones específicas.
En diciembre de 2020, el fundador de una plataforma de seguros mutuales fue atacado personalmente, perdiendo 8.3 millones de dólares. El Hacker utilizó múltiples direcciones para confundir, dispersar y agrupar los fondos, parte de los cuales se enviaron a la plataforma de retiro después de ser procesados a través de operaciones de cadena cruzada y plataformas de mezcla de monedas.
En 2023, después de que Steadefi y CoinShift sufrieron ataques, los fondos robados también fueron procesados a través de plataformas de mezcla de monedas y finalmente transferidos a direcciones de retiro específicas.
El modelo de lavado de dinero del Grupo Lazarus suele ser: tras robar Activos Cripto, se confunden los fondos a través de operaciones entre cadenas y plataformas de mezcla de monedas, y luego se retiran los fondos a una dirección objetivo y se envían a un grupo de direcciones fijas para su retiro. Estos activos robados finalmente se convierten en moneda fiduciaria a través de servicios de intercambio extrabursátil.
Ante la amenaza continua del Lazarus Group, la industria de Web3 enfrenta serios desafíos de seguridad. Las instituciones pertinentes están monitoreando de cerca los movimientos de este hacker para ayudar a combatir este tipo de delitos y recuperar los activos robados.