Криптоактиви атаки та методи відмивання коштів хакерської групи Лазаря з Північної Кореї
Останній конфіденційний звіт ООН розкрив низку кібератак північнокорейської хакерської групи Lazarus Group. Звіт показує, що ця група вкрала кошти з однієї криптоактиви біржі минулого року, а в березні цього року відмила 147,5 мільйона доларів через певну віртуальну валютну платформу.
Спостерігачі Комітету санкцій Ради Безпеки ООН розслідують 97 підозрюваних атак хакерів з Північної Кореї на криптоактиви компаній, що сталися в період з 2017 по 2024 рік, на загальну суму до 3,6 мільярда доларів. До цих атак належить крадіжка в розмірі 147,5 мільйонів доларів, що сталася в кінці минулого року на одному з криптообмінників, а пов'язані кошти були відмивають у березні цього року.
Варто зазначити, що уряд США у 2022 році запровадив санкції проти цієї віртуальної криптоактиви платформи. У 2023 році двох співзасновників платформи звинуватили у співпраці з відмиванням понад 1 мільярда доларів, зокрема, з фінансуванням, пов'язаним з кіберзлочинним угрупуванням Лазарус.
Згідно з дослідженнями експертів з криптоактивів, група Lazarus з серпня 2020 року по жовтень 2023 року успішно конвертувала криптоактиви на суму 200 мільйонів доларів у фіатну валюту.
Група Лазаря вже давно вважається однією з найбільш активних груп кібернападів і фінансових злочинів у світі. Їхні атаки націлені на різні сфери, від банківських систем до криптоактивів, від державних установ до приватних підприємств.
Методи атаки групи Lazarus
Соціальна інженерія та атаки фішингу
Група Lazarus раніше націлювалася на військові та аерокосмічні компанії в Європі та на Близькому Сході. Вони публікували фальшиві вакансії на соціальних платформах, щоб спонукати шукачів роботи завантажувати PDF-файли, що містять шкідливий код, для здійснення фішингових атак. Ця соціальна інженерія та фішинг-атаки спрямовані на використання психологічної маніпуляції, щоб змусити жертв знизити пильність, виконуючи небезпечні дії, такі як натискання на посилання або завантаження файлів.
Їхнє шкідливе програмне забезпечення може використовувати вразливості в системі жертв для викрадення чутливої інформації. Під час шестимісячної кампанії проти певного постачальника послуг платежів у криптоактиви група Lazarus використала подібні методи, що призвело до втрат компанії в розмірі 37 мільйонів доларів.
Багато випадків атак на криптоактиви
У період з серпня по жовтень 2020 року група Lazarus неодноразово атакувала кілька криптоактивів, включаючи одну канадську біржу, Unibright та CoinMetro. Ці атаки призвели до викрадення десятків тисяч доларів у криптоактивах.
Хакер збирає вкрадені кошти на певну адресу, після чого через багаторазові перекази та операції зі змішуванням, в кінцевому підсумку відправляє кошти на деякі адреси депозитів для виведення.
Точна атака на цілі високої вартості
У грудні 2020 року засновник одного з протоколів взаємного страхування став жертвою хакерської атаки, внаслідок якої було втрачено NXM монет на суму 8,3 мільйони доларів. Зловмисник через низку складних фінансових трансакцій, кросчейн-операцій та процесів змішування врешті-решт конвертував вкрадені кошти у фіатні гроші.
Методи відмивання коштів групи Lazarus
Змішування коштів: шляхом кількох переказів та крос-чейн операцій для приховання джерела коштів.
Використання послуг змішування монет: активне використання певної платформи для змішування монет для подальшого заплутування траєкторії коштів.
Кросчейн операції: переміщення коштів між різними блокчейн-мережами, що збільшує складність відстеження.
Диверсифікація та збирання коштів: Розподілити вкрадені кошти на кілька адрес, а потім поступово зібрати їх на певну адресу.
Використання конкретної платформи для виведення коштів: врешті-решт, відправте закодовані кошти на фіксовану адресу депозиту для виведення.
Висновок
Продовжені масштабні атаки групи Lazarus становлять серйозну загрозу безпеці індустрії Web3. Оскільки їхні методи атак постійно еволюціонують, проєкти, регулятори та правоохоронні органи повинні посилити співпрацю, щоб спільно протистояти цьому виклику, захищати активи користувачів та підтримувати здоровий розвиток індустрії.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
9 лайків
Нагородити
9
6
Репост
Поділіться
Прокоментувати
0/400
InscriptionGriller
· 08-13 09:49
смартконтракти на шкірі, північнокорейський малий брат зрозумів це!
Переглянути оригіналвідповісти на0
OldLeekNewSickle
· 08-13 09:48
Ццц, навіть Північна Корея вже зрозуміла, як обдурювати людей, як лохів.
Переглянути оригіналвідповісти на0
0xLostKey
· 08-13 09:41
Північнокорейський брат справді знає, як розважитися... Торгівля криптовалютою не так цікава, як крадіжка монет.
Переглянути оригіналвідповісти на0
MidnightSnapHunter
· 08-13 09:40
Став білим, як папір.
Переглянути оригіналвідповісти на0
WhaleWatcher
· 08-13 09:34
Північна Корея стільки зробила, а я за перше півріччя втратив більше.
Північнокорейський хакер Lazarus Group викрав 147,5 мільйона доларів США у криптоактивах: розкрито методи
Криптоактиви атаки та методи відмивання коштів хакерської групи Лазаря з Північної Кореї
Останній конфіденційний звіт ООН розкрив низку кібератак північнокорейської хакерської групи Lazarus Group. Звіт показує, що ця група вкрала кошти з однієї криптоактиви біржі минулого року, а в березні цього року відмила 147,5 мільйона доларів через певну віртуальну валютну платформу.
Спостерігачі Комітету санкцій Ради Безпеки ООН розслідують 97 підозрюваних атак хакерів з Північної Кореї на криптоактиви компаній, що сталися в період з 2017 по 2024 рік, на загальну суму до 3,6 мільярда доларів. До цих атак належить крадіжка в розмірі 147,5 мільйонів доларів, що сталася в кінці минулого року на одному з криптообмінників, а пов'язані кошти були відмивають у березні цього року.
Варто зазначити, що уряд США у 2022 році запровадив санкції проти цієї віртуальної криптоактиви платформи. У 2023 році двох співзасновників платформи звинуватили у співпраці з відмиванням понад 1 мільярда доларів, зокрема, з фінансуванням, пов'язаним з кіберзлочинним угрупуванням Лазарус.
Згідно з дослідженнями експертів з криптоактивів, група Lazarus з серпня 2020 року по жовтень 2023 року успішно конвертувала криптоактиви на суму 200 мільйонів доларів у фіатну валюту.
Група Лазаря вже давно вважається однією з найбільш активних груп кібернападів і фінансових злочинів у світі. Їхні атаки націлені на різні сфери, від банківських систем до криптоактивів, від державних установ до приватних підприємств.
Методи атаки групи Lazarus
Соціальна інженерія та атаки фішингу
Група Lazarus раніше націлювалася на військові та аерокосмічні компанії в Європі та на Близькому Сході. Вони публікували фальшиві вакансії на соціальних платформах, щоб спонукати шукачів роботи завантажувати PDF-файли, що містять шкідливий код, для здійснення фішингових атак. Ця соціальна інженерія та фішинг-атаки спрямовані на використання психологічної маніпуляції, щоб змусити жертв знизити пильність, виконуючи небезпечні дії, такі як натискання на посилання або завантаження файлів.
Їхнє шкідливе програмне забезпечення може використовувати вразливості в системі жертв для викрадення чутливої інформації. Під час шестимісячної кампанії проти певного постачальника послуг платежів у криптоактиви група Lazarus використала подібні методи, що призвело до втрат компанії в розмірі 37 мільйонів доларів.
Багато випадків атак на криптоактиви
У період з серпня по жовтень 2020 року група Lazarus неодноразово атакувала кілька криптоактивів, включаючи одну канадську біржу, Unibright та CoinMetro. Ці атаки призвели до викрадення десятків тисяч доларів у криптоактивах.
Хакер збирає вкрадені кошти на певну адресу, після чого через багаторазові перекази та операції зі змішуванням, в кінцевому підсумку відправляє кошти на деякі адреси депозитів для виведення.
Точна атака на цілі високої вартості
У грудні 2020 року засновник одного з протоколів взаємного страхування став жертвою хакерської атаки, внаслідок якої було втрачено NXM монет на суму 8,3 мільйони доларів. Зловмисник через низку складних фінансових трансакцій, кросчейн-операцій та процесів змішування врешті-решт конвертував вкрадені кошти у фіатні гроші.
Методи відмивання коштів групи Lazarus
Змішування коштів: шляхом кількох переказів та крос-чейн операцій для приховання джерела коштів.
Використання послуг змішування монет: активне використання певної платформи для змішування монет для подальшого заплутування траєкторії коштів.
Кросчейн операції: переміщення коштів між різними блокчейн-мережами, що збільшує складність відстеження.
Диверсифікація та збирання коштів: Розподілити вкрадені кошти на кілька адрес, а потім поступово зібрати їх на певну адресу.
Використання конкретної платформи для виведення коштів: врешті-решт, відправте закодовані кошти на фіксовану адресу депозиту для виведення.
Висновок
Продовжені масштабні атаки групи Lazarus становлять серйозну загрозу безпеці індустрії Web3. Оскільки їхні методи атак постійно еволюціонують, проєкти, регулятори та правоохоронні органи повинні посилити співпрацю, щоб спільно протистояти цьому виклику, захищати активи користувачів та підтримувати здоровий розвиток індустрії.