Ataques de encriptación y métodos de lavado de dinero del grupo de hackers norcoreano Lazarus Group
Recientemente, un informe confidencial de la ONU reveló una serie de ataques cibernéticos llevados a cabo por el grupo de hackers de Corea del Norte, Lazarus Group. El informe muestra que el grupo robó fondos de un Activos Cripto el año pasado y, en marzo de este año, lavó 147.5 millones de dólares a través de una plataforma de moneda virtual.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de Activos Cripto que ocurrieron entre 2017 y 2024, con un monto que asciende a 3,600 millones de dólares. Estos ataques incluyen el robo de 147.5 millones de dólares que sufrió una moneda de encriptación a finales del año pasado, y los fondos relacionados fueron lavados en marzo de este año.
Es importante destacar que el gobierno de EE. UU. impuso sanciones a esta plataforma de activos cripto en 2022. En 2023, dos cofundadores de la plataforma fueron acusados de ayudar a lavar más de 1,000 millones de dólares, incluidos fondos vinculados a la organización criminal cibernética Lazarus Group relacionada con Corea del Norte.
Según la investigación de expertos en Activos Cripto, el Lazarus Group logró convertir con éxito Activos Cripto por valor de 200 millones de dólares en moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El grupo Lazarus ha sido considerado durante mucho tiempo como uno de los grupos de ataques cibernéticos y delitos financieros más activos a nivel mundial. Sus objetivos de ataque abarcan desde sistemas bancarios hasta Activos Cripto, desde agencias gubernamentales hasta empresas privadas.
Técnicas de ataque del Grupo Lazarus
Ingeniería social y ataques de phishing
El Grupo Lazarus ha dirigido sus ataques a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de empleo falsos en plataformas sociales para engañar a los solicitantes a descargar archivos PDF que contenían código malicioso, llevando a cabo ataques de phishing. Este tipo de ingeniería social y ataques de phishing están diseñados para aprovechar la manipulación psicológica, haciendo que las víctimas bajen la guardia y realicen acciones peligrosas como hacer clic en enlaces o descargar archivos.
Su malware puede aprovechar las vulnerabilidades en el sistema de la víctima para robar información sensible. En una operación de seis meses contra un proveedor de pagos de Activos Cripto, el Grupo Lazarus utilizó métodos similares, lo que resultó en una pérdida de 37 millones de dólares.
múltiples incidentes de ataques a Activos Cripto
Desde agosto hasta octubre de 2020, el Lazarus Group atacó a varias plataformas de Activos Cripto y proyectos, incluyendo un intercambio canadiense, Unibright y CoinMetro. Estos ataques resultaron en el robo de cientos de miles de dólares en activos encriptación.
El Hacker reunirá los fondos robados en una dirección específica, luego a través de múltiples transferencias y operaciones de confusión, enviará finalmente los fondos a ciertas direcciones de depósito para su retiro.
Ataques precisos dirigidos a objetivos de alto valor
En diciembre de 2020, el fundador de un protocolo de seguro mutuo sufrió un ataque de hacker, perdiendo monedas NXM por un valor de 8.3 millones de dólares. El atacante, a través de una serie de complejas transferencias de fondos, operaciones entre cadenas y procesos de mezcla, finalmente convirtió los fondos robados en moneda fiduciaria.
Métodos de blanqueo de dinero del Grupo Lazarus
Confusión de fondos: ocultar el origen de los fondos mediante múltiples transferencias y operaciones cruzadas de cadenas.
Uso del servicio de mezcla de monedas: utilizar en gran medida una plataforma de mezcla de monedas para confundir aún más las trayectorias de los fondos.
Operaciones entre cadenas: Transferir fondos entre diferentes redes de blockchain, aumentando la dificultad de seguimiento.
Dispersión y recolección de fondos: dispersar los fondos robados en múltiples direcciones y luego recolectarlos gradualmente en una dirección específica.
Utilizar plataformas específicas para retirar: finalmente, enviar los fondos ofuscados a una dirección de depósito fija para realizar el retiro.
Conclusión
Los ataques masivos y continuos del Grupo Lazarus representan una grave amenaza de seguridad para la industria Web3. A medida que sus métodos de ataque evolucionan, los proyectos, las autoridades regulatorias y los organismos de aplicación de la ley deben fortalecer la cooperación para hacer frente a este desafío, proteger la seguridad de los activos de los usuarios y mantener el desarrollo saludable de la industria.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
6
Republicar
Compartir
Comentar
0/400
InscriptionGriller
· 08-13 09:49
contratos inteligentes en apuestas, ¡el pequeño hermano de Corea del Norte lo entendió bien!
Ver originalesResponder0
OldLeekNewSickle
· 08-13 09:48
Tsk tsk tsk, incluso Corea del Norte ha entendido cómo tomar a la gente por tonta.
Ver originalesResponder0
0xLostKey
· 08-13 09:41
El hermano de Corea del Norte realmente sabe jugar... Comercio de criptomonedas no es tan bueno como robar monedas.
Ver originalesResponder0
MidnightSnapHunter
· 08-13 09:40
Se ha vuelto papel blanco.
Ver originalesResponder0
WhaleWatcher
· 08-13 09:34
Corea del Norte no ha perdido tanto como yo en la primera mitad del año.
El grupo de hackers norcoreano Lazarus roba 147.5 millones de dólares en Activos Cripto: revelación de su método.
Ataques de encriptación y métodos de lavado de dinero del grupo de hackers norcoreano Lazarus Group
Recientemente, un informe confidencial de la ONU reveló una serie de ataques cibernéticos llevados a cabo por el grupo de hackers de Corea del Norte, Lazarus Group. El informe muestra que el grupo robó fondos de un Activos Cripto el año pasado y, en marzo de este año, lavó 147.5 millones de dólares a través de una plataforma de moneda virtual.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de Activos Cripto que ocurrieron entre 2017 y 2024, con un monto que asciende a 3,600 millones de dólares. Estos ataques incluyen el robo de 147.5 millones de dólares que sufrió una moneda de encriptación a finales del año pasado, y los fondos relacionados fueron lavados en marzo de este año.
Es importante destacar que el gobierno de EE. UU. impuso sanciones a esta plataforma de activos cripto en 2022. En 2023, dos cofundadores de la plataforma fueron acusados de ayudar a lavar más de 1,000 millones de dólares, incluidos fondos vinculados a la organización criminal cibernética Lazarus Group relacionada con Corea del Norte.
Según la investigación de expertos en Activos Cripto, el Lazarus Group logró convertir con éxito Activos Cripto por valor de 200 millones de dólares en moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El grupo Lazarus ha sido considerado durante mucho tiempo como uno de los grupos de ataques cibernéticos y delitos financieros más activos a nivel mundial. Sus objetivos de ataque abarcan desde sistemas bancarios hasta Activos Cripto, desde agencias gubernamentales hasta empresas privadas.
Técnicas de ataque del Grupo Lazarus
Ingeniería social y ataques de phishing
El Grupo Lazarus ha dirigido sus ataques a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de empleo falsos en plataformas sociales para engañar a los solicitantes a descargar archivos PDF que contenían código malicioso, llevando a cabo ataques de phishing. Este tipo de ingeniería social y ataques de phishing están diseñados para aprovechar la manipulación psicológica, haciendo que las víctimas bajen la guardia y realicen acciones peligrosas como hacer clic en enlaces o descargar archivos.
Su malware puede aprovechar las vulnerabilidades en el sistema de la víctima para robar información sensible. En una operación de seis meses contra un proveedor de pagos de Activos Cripto, el Grupo Lazarus utilizó métodos similares, lo que resultó en una pérdida de 37 millones de dólares.
múltiples incidentes de ataques a Activos Cripto
Desde agosto hasta octubre de 2020, el Lazarus Group atacó a varias plataformas de Activos Cripto y proyectos, incluyendo un intercambio canadiense, Unibright y CoinMetro. Estos ataques resultaron en el robo de cientos de miles de dólares en activos encriptación.
El Hacker reunirá los fondos robados en una dirección específica, luego a través de múltiples transferencias y operaciones de confusión, enviará finalmente los fondos a ciertas direcciones de depósito para su retiro.
Ataques precisos dirigidos a objetivos de alto valor
En diciembre de 2020, el fundador de un protocolo de seguro mutuo sufrió un ataque de hacker, perdiendo monedas NXM por un valor de 8.3 millones de dólares. El atacante, a través de una serie de complejas transferencias de fondos, operaciones entre cadenas y procesos de mezcla, finalmente convirtió los fondos robados en moneda fiduciaria.
Métodos de blanqueo de dinero del Grupo Lazarus
Confusión de fondos: ocultar el origen de los fondos mediante múltiples transferencias y operaciones cruzadas de cadenas.
Uso del servicio de mezcla de monedas: utilizar en gran medida una plataforma de mezcla de monedas para confundir aún más las trayectorias de los fondos.
Operaciones entre cadenas: Transferir fondos entre diferentes redes de blockchain, aumentando la dificultad de seguimiento.
Dispersión y recolección de fondos: dispersar los fondos robados en múltiples direcciones y luego recolectarlos gradualmente en una dirección específica.
Utilizar plataformas específicas para retirar: finalmente, enviar los fondos ofuscados a una dirección de depósito fija para realizar el retiro.
Conclusión
Los ataques masivos y continuos del Grupo Lazarus representan una grave amenaza de seguridad para la industria Web3. A medida que sus métodos de ataque evolucionan, los proyectos, las autoridades regulatorias y los organismos de aplicación de la ley deben fortalecer la cooperación para hacer frente a este desafío, proteger la seguridad de los activos de los usuarios y mantener el desarrollo saludable de la industria.