Атаки Криптоактивов хакерской группы Лазарь и методы отмывания средств
Недавний секретный отчет ООН раскрыл ряд кибератак, совершенных северокорейской хакерской группой Lazarus Group. В отчете говорится, что группа похитила средства из одной криптоактивов биржи в прошлом году и отмыла 147,5 миллиона долларов через одну виртуальную валютную платформу в марте этого года.
Наблюдатели Комитета по санкциям Совета Безопасности ООН проводят расследование 97 подозрительных кибератак хакеров из Северной Кореи на криптоактивы, произошедших в период с 2017 по 2024 год, с общим объемом до 3,6 миллиарда долларов. Среди этих атак имеется кража в 147,5 миллиона долларов, произошедшая в конце прошлого года в одном из криптообменников, связанные средства были отмыты в марте этого года.
Стоит отметить, что правительство США в 2022 году ввело санкции против этой платформы виртуальных валют. В 2023 году два соучредителя платформы были обвинены в содействии отмыванию более 1 миллиарда долларов, включая средства, связанные с киберпреступной организацией Северной Кореи Lazarus Group.
Согласно исследованию экспертов по Криптоактивам, группа Lazarus успешно конвертировала на сумму 200 миллионов долларов США шифрование в фиатные деньги в период с августа 2020 года по октябрь 2023 года.
Группа Лазаря на протяжении долгого времени считалась одной из самых активных группировок в области сетевых атак и финансовых преступлений в мире. Их атаки охватывают множество сфер, от банковских систем до криптоактивов, от государственных учреждений до частных компаний.
Методы атаки группы Lazarus
Социальная инженерия и фишинг-атаки
Группа Лазаря нацеливалась на военные и аэрокосмические компании в Европе и на Ближнем Востоке. Они размещали ложные вакансии на социальных платформах, чтобы заманить соискателей загрузить PDF-файлы с вредоносным кодом, тем самым проводя фишинговые атаки. Эти атаки социальной инженерии и фишинга направлены на использование психологических манипуляций, чтобы заставить жертв расслабиться и выполнить опасные действия, такие как кликание по ссылкам или загрузка файлов.
Их вредоносное ПО может использовать уязвимости в системах жертв для кражи конфиденциальной информации. В ходе шестимесячной операции против одного из поставщиков платежей в области криптоактивов группа Lazarus использовала аналогичные методы, что привело к потерям компании в 37 миллионов долларов.
Многочисленные атаки на криптоактивы
С августа по октябрь 2020 года группа Lazarus последовательно атаковала несколько криптоактивов торговых площадок и проектов, включая одну канадскую торговую площадку, Unibright и CoinMetro. Эти атаки привели к краже десятков тысяч долларов в криптоактивах.
Хакеры объединяют украденные средства на определенные адреса, а затем с помощью многочисленных переводов и запутываний в конечном итоге отправляют средства на определенные адреса депозитов для снятия средств.
Точные атаки на высокоценные цели
В декабре 2020 года основатель одного из взаимных страховых протоколов стал жертвой хакерской атаки, в результате которой потерял токены NXM на сумму 8,3 миллиона долларов. Злоумышленник через серию сложных финансовых операций, кросс-чейн действий и процесса смешивания в конечном итоге конвертировал украденные средства в фиатную валюту.
Методы отмывания денег группировки Lazarus
Смешивание средств: скрытие источника средств через многочисленные переводы и кросс-чейн операции.
Использование сервиса смешивания токенов: активно использовать определенную платформу смешивания токенов для дальнейшего сокрытия финансовых следов.
Кросс-цепочные операции: перемещение средств между различными сетями блокчейна, увеличивая сложность отслеживания.
Распределение и сбор средств: распределить украденные средства на несколько адресов, а затем постепенно собрать их на определенный адрес.
Использование определенной платформы для вывода: в конечном итоге отправьте замаскированные средства на фиксированный адрес депозита для вывода.
Заключение
Постоянные масштабные атаки группы Lazarus представляют собой серьезную угрозу безопасности для индустрии Web3. По мере того как их методы атак продолжают развиваться, проектные команды, регулирующие органы и правоохранительные органы должны усилить сотрудничество, чтобы совместно справляться с этой проблемой, защищая безопасность активов пользователей и поддерживая здоровое развитие отрасли.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
9 Лайков
Награда
9
6
Репост
Поделиться
комментарий
0/400
InscriptionGriller
· 08-13 09:49
Смарт-контракты на ставках, младший брат из Северной Кореи поймёт это!
Посмотреть ОригиналОтветить0
OldLeekNewSickle
· 08-13 09:48
Цыц, даже Северная Корея поняла, как играть для лохов.
Посмотреть ОригиналОтветить0
0xLostKey
· 08-13 09:41
Северокорейский брат действительно умеет развлекаться... Торговля криптовалютой не так хороша, как кража токенов.
Посмотреть ОригиналОтветить0
MidnightSnapHunter
· 08-13 09:40
Сделано белой бумагой.
Посмотреть ОригиналОтветить0
WhaleWatcher
· 08-13 09:34
Северная Корея сделала столько, что даже меньше, чем я потерял за первое полугодие.
Северокорейский хакер Lazarus Group похитил 147,5 миллионов долларов США в криптоактивах. Методы раскрыты.
Атаки Криптоактивов хакерской группы Лазарь и методы отмывания средств
Недавний секретный отчет ООН раскрыл ряд кибератак, совершенных северокорейской хакерской группой Lazarus Group. В отчете говорится, что группа похитила средства из одной криптоактивов биржи в прошлом году и отмыла 147,5 миллиона долларов через одну виртуальную валютную платформу в марте этого года.
Наблюдатели Комитета по санкциям Совета Безопасности ООН проводят расследование 97 подозрительных кибератак хакеров из Северной Кореи на криптоактивы, произошедших в период с 2017 по 2024 год, с общим объемом до 3,6 миллиарда долларов. Среди этих атак имеется кража в 147,5 миллиона долларов, произошедшая в конце прошлого года в одном из криптообменников, связанные средства были отмыты в марте этого года.
Стоит отметить, что правительство США в 2022 году ввело санкции против этой платформы виртуальных валют. В 2023 году два соучредителя платформы были обвинены в содействии отмыванию более 1 миллиарда долларов, включая средства, связанные с киберпреступной организацией Северной Кореи Lazarus Group.
Согласно исследованию экспертов по Криптоактивам, группа Lazarus успешно конвертировала на сумму 200 миллионов долларов США шифрование в фиатные деньги в период с августа 2020 года по октябрь 2023 года.
Группа Лазаря на протяжении долгого времени считалась одной из самых активных группировок в области сетевых атак и финансовых преступлений в мире. Их атаки охватывают множество сфер, от банковских систем до криптоактивов, от государственных учреждений до частных компаний.
Методы атаки группы Lazarus
Социальная инженерия и фишинг-атаки
Группа Лазаря нацеливалась на военные и аэрокосмические компании в Европе и на Ближнем Востоке. Они размещали ложные вакансии на социальных платформах, чтобы заманить соискателей загрузить PDF-файлы с вредоносным кодом, тем самым проводя фишинговые атаки. Эти атаки социальной инженерии и фишинга направлены на использование психологических манипуляций, чтобы заставить жертв расслабиться и выполнить опасные действия, такие как кликание по ссылкам или загрузка файлов.
Их вредоносное ПО может использовать уязвимости в системах жертв для кражи конфиденциальной информации. В ходе шестимесячной операции против одного из поставщиков платежей в области криптоактивов группа Lazarus использовала аналогичные методы, что привело к потерям компании в 37 миллионов долларов.
Многочисленные атаки на криптоактивы
С августа по октябрь 2020 года группа Lazarus последовательно атаковала несколько криптоактивов торговых площадок и проектов, включая одну канадскую торговую площадку, Unibright и CoinMetro. Эти атаки привели к краже десятков тысяч долларов в криптоактивах.
Хакеры объединяют украденные средства на определенные адреса, а затем с помощью многочисленных переводов и запутываний в конечном итоге отправляют средства на определенные адреса депозитов для снятия средств.
Точные атаки на высокоценные цели
В декабре 2020 года основатель одного из взаимных страховых протоколов стал жертвой хакерской атаки, в результате которой потерял токены NXM на сумму 8,3 миллиона долларов. Злоумышленник через серию сложных финансовых операций, кросс-чейн действий и процесса смешивания в конечном итоге конвертировал украденные средства в фиатную валюту.
Методы отмывания денег группировки Lazarus
Смешивание средств: скрытие источника средств через многочисленные переводы и кросс-чейн операции.
Использование сервиса смешивания токенов: активно использовать определенную платформу смешивания токенов для дальнейшего сокрытия финансовых следов.
Кросс-цепочные операции: перемещение средств между различными сетями блокчейна, увеличивая сложность отслеживания.
Распределение и сбор средств: распределить украденные средства на несколько адресов, а затем постепенно собрать их на определенный адрес.
Использование определенной платформы для вывода: в конечном итоге отправьте замаскированные средства на фиксированный адрес депозита для вывода.
Заключение
Постоянные масштабные атаки группы Lazarus представляют собой серьезную угрозу безопасности для индустрии Web3. По мере того как их методы атак продолжают развиваться, проектные команды, регулирующие органы и правоохранительные органы должны усилить сотрудничество, чтобы совместно справляться с этой проблемой, защищая безопасность активов пользователей и поддерживая здоровое развитие отрасли.