Phân tích các hoạt động đánh cắp và rửa tiền của tổ chức hacker Triều Tiên Lazarus Group liên quan đến tài sản tiền điện tử
Gần đây, một báo cáo bí mật của Liên Hợp Quốc đã tiết lộ hoạt động mới nhất của băng nhóm hacker Bắc Triều Tiên Lazarus Group. Tổ chức này đã rửa tiền 147,5 triệu đô la Mỹ thông qua một nền tảng tiền điện tử nào đó vào tháng 3 năm nay sau khi đánh cắp tiền từ một sàn giao dịch tài sản tiền điện tử vào năm ngoái.
Các thanh tra của Ủy ban trừng phạt Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ của hacker Triều Tiên nhằm vào các công ty Tài sản tiền điện tử diễn ra từ năm 2017 đến 2024, với số tiền lên tới 3,6 tỷ USD. Trong đó có vụ đánh cắp 147,5 triệu USD của một sàn giao dịch Tài sản tiền điện tử vào cuối năm ngoái, số tiền này sau đó đã hoàn thành quá trình Rửa tiền vào tháng 3 năm nay.
Đáng chú ý là, chính phủ của một quốc gia đã áp đặt lệnh trừng phạt đối với nền tảng tiền điện tử này vào năm 2022. Vào năm 2023, hai nhà sáng lập đồng sáng lập của nền tảng này đã bị cáo buộc hỗ trợ rửa tiền hơn 1 tỷ USD, trong đó bao gồm cả nguồn tiền từ tổ chức tội phạm mạng Lazarus Group có liên quan đến Triều Tiên.
Theo một nghiên cứu của một nhà nghiên cứu Tài sản tiền điện tử, Nhóm Lazarus đã thành công trong việc chuyển đổi Tài sản tiền điện tử trị giá 200 triệu đô la Mỹ sang tiền tệ hợp pháp trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính. Mục tiêu của họ trải dài trên toàn cầu, bao gồm các hệ thống ngân hàng, các sàn giao dịch Tài sản tiền điện tử, các cơ quan chính phủ và các doanh nghiệp tư nhân.
Phương pháp tấn công của Nhóm Lazarus
Kỹ thuật xã hội và tấn công lừa đảo qua mạng
Nhóm Lazarus từng nhắm mục tiêu vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đăng quảng cáo tuyển dụng giả trên các nền tảng xã hội, lừa đảo các ứng viên tải xuống các tệp PDF chứa phần mềm độc hại, từ đó thực hiện các cuộc tấn công lừa đảo.
Cuộc tấn công kỹ thuật xã hội và lừa đảo này lợi dụng sự thao túng tâm lý, khiến nạn nhân lơi lỏng cảnh giác, thực hiện các thao tác nguy hiểm như nhấp vào liên kết hoặc tải xuống tệp, từ đó gây nguy hiểm cho an toàn hệ thống.
Trong cuộc tấn công kéo dài sáu tháng nhằm vào một nhà cung cấp thanh toán tiền điện tử, Nhóm Lazarus đã sử dụng các phương pháp tương tự, dẫn đến việc công ty này bị đánh cắp 37 triệu đô la. Trong suốt quá trình, họ đã gửi cho các kỹ sư các cơ hội việc làm giả, phát động các cuộc tấn công từ chối dịch vụ phân tán và cố gắng bẻ khóa mật khẩu.
Nhiều vụ tấn công các sàn giao dịch tài sản tiền điện tử
Từ tháng 8 đến tháng 10 năm 2020, Nhóm Lazarus đã tấn công nhiều sàn giao dịch Tài sản tiền điện tử, bao gồm một sàn giao dịch của Canada, một dự án blockchain và một nền tảng quản lý tài sản mã hóa, gây thiệt hại hàng triệu đô la.
Những khoản tiền bị đánh cắp này đã trải qua một quá trình chuyển nhượng và làm rối phức tạp, cuối cùng tập trung vào cùng một địa chỉ vào đầu năm 2021. Sau đó, hacker đã nhiều lần gửi và rút Ethereum thông qua một dịch vụ trộn coin nhằm cố gắng che giấu nguồn gốc của số tiền.
Đến năm 2023, những khoản tiền này đã trải qua nhiều lần chuyển nhượng và đổi chác, cuối cùng chảy vào một số địa chỉ tập hợp và rút tiền thường dùng.
Tấn công cao đối với cá nhân
Vào tháng 12 năm 2020, người sáng lập một giao thức bảo hiểm phi tập trung đã gặp phải cuộc tấn công của hacker, gây thiệt hại 8,3 triệu đô la Tài sản tiền điện tử. Hacker sau đó đã cố gắng che giấu dòng chảy của vốn thông qua một loạt các hoạt động phức tạp, bao gồm chuyển giao xuyên chuỗi, trộn coin và nhiều lần chuyển khoản.
Cuối cùng, một phần tiền bị đánh cắp đã được chuyển đổi thành tiền pháp định qua các kênh khác nhau vào năm 2021 và 2023.
Gần đây có các vụ tấn công
Vào tháng 8 năm 2023, Nhóm Lazarus lại tiến hành tấn công hai dự án tài sản tiền điện tử, đánh cắp khoảng 1500 coin Ethereum. Những khoản tiền bị đánh cắp này cũng đã trải qua một quá trình làm mờ phức tạp, cuối cùng được chuyển đến một số địa chỉ rút tiền cụ thể trong khoảng thời gian từ tháng 10 đến tháng 11 năm 2023.
Tóm tắt
Phương pháp phạm tội của Nhóm Lazarus thể hiện một số đặc điểm chung: đầu tiên, họ sử dụng kỹ thuật xã hội hoặc kỹ thuật để lấy được tài sản mã hóa, sau đó sử dụng dịch vụ trộn coin và các lộ trình chuyển tiền phức tạp để che giấu nguồn gốc của quỹ, cuối cùng tập trung quỹ vào một vài địa chỉ cố định để thực hiện rút tiền. Họ chủ yếu sử dụng một số nền tảng trao đổi Tài sản tiền điện tử nhất định để chuyển đổi tài sản bị đánh cắp thành tiền tệ hợp pháp.
Đối mặt với các cuộc tấn công liên tục và quy mô lớn của Nhóm Lazarus, ngành Web3 đang phải đối mặt với những thách thức an ninh nghiêm trọng. Các cơ quan an ninh liên quan đang tiếp tục theo dõi động thái của băng nhóm hacker này và phân tích sâu về phương thức rửa tiền của họ, nhằm hỗ trợ các bên dự án, cơ quan quản lý và thực thi pháp luật trong việc chống lại các loại tội phạm như vậy và thu hồi tài sản bị đánh cắp.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
10 thích
Phần thưởng
10
8
Đăng lại
Chia sẻ
Bình luận
0/400
AirdropATM
· 07-20 22:05
Một khoản đầu tư lớn như vậy, thật ngưỡng mộ anh!
Xem bản gốcTrả lời0
APY追逐者
· 07-18 10:16
Những tiền này đã đi đâu?
Xem bản gốcTrả lời0
ResearchChadButBroke
· 07-18 00:01
Cỏ cảm thấy ví tiền lại không an toàn nữa
Xem bản gốcTrả lời0
CryptoGoldmine
· 07-17 23:02
Quan điểm của nhà phân tích ROI: 36 tỷ USD tương đương 8% giá trị sản xuất hàng năm của mạng lưới khả năng tính toán hiện tại.
Xem bản gốcTrả lời0
HodlOrRegret
· 07-17 23:01
Cướp xong thì chạy, thật quá 6.
Xem bản gốcTrả lời0
FUDwatcher
· 07-17 22:57
Đám hacker này thật sự có thể kiếm được nhiều tiền.
Nhóm Lazarus đánh cắp Tài sản tiền điện tử 3,6 tỷ USD, tiết lộ phương pháp Rửa tiền phức tạp cao độ.
Phân tích các hoạt động đánh cắp và rửa tiền của tổ chức hacker Triều Tiên Lazarus Group liên quan đến tài sản tiền điện tử
Gần đây, một báo cáo bí mật của Liên Hợp Quốc đã tiết lộ hoạt động mới nhất của băng nhóm hacker Bắc Triều Tiên Lazarus Group. Tổ chức này đã rửa tiền 147,5 triệu đô la Mỹ thông qua một nền tảng tiền điện tử nào đó vào tháng 3 năm nay sau khi đánh cắp tiền từ một sàn giao dịch tài sản tiền điện tử vào năm ngoái.
Các thanh tra của Ủy ban trừng phạt Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ của hacker Triều Tiên nhằm vào các công ty Tài sản tiền điện tử diễn ra từ năm 2017 đến 2024, với số tiền lên tới 3,6 tỷ USD. Trong đó có vụ đánh cắp 147,5 triệu USD của một sàn giao dịch Tài sản tiền điện tử vào cuối năm ngoái, số tiền này sau đó đã hoàn thành quá trình Rửa tiền vào tháng 3 năm nay.
Đáng chú ý là, chính phủ của một quốc gia đã áp đặt lệnh trừng phạt đối với nền tảng tiền điện tử này vào năm 2022. Vào năm 2023, hai nhà sáng lập đồng sáng lập của nền tảng này đã bị cáo buộc hỗ trợ rửa tiền hơn 1 tỷ USD, trong đó bao gồm cả nguồn tiền từ tổ chức tội phạm mạng Lazarus Group có liên quan đến Triều Tiên.
Theo một nghiên cứu của một nhà nghiên cứu Tài sản tiền điện tử, Nhóm Lazarus đã thành công trong việc chuyển đổi Tài sản tiền điện tử trị giá 200 triệu đô la Mỹ sang tiền tệ hợp pháp trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính. Mục tiêu của họ trải dài trên toàn cầu, bao gồm các hệ thống ngân hàng, các sàn giao dịch Tài sản tiền điện tử, các cơ quan chính phủ và các doanh nghiệp tư nhân.
Phương pháp tấn công của Nhóm Lazarus
Kỹ thuật xã hội và tấn công lừa đảo qua mạng
Nhóm Lazarus từng nhắm mục tiêu vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đăng quảng cáo tuyển dụng giả trên các nền tảng xã hội, lừa đảo các ứng viên tải xuống các tệp PDF chứa phần mềm độc hại, từ đó thực hiện các cuộc tấn công lừa đảo.
Cuộc tấn công kỹ thuật xã hội và lừa đảo này lợi dụng sự thao túng tâm lý, khiến nạn nhân lơi lỏng cảnh giác, thực hiện các thao tác nguy hiểm như nhấp vào liên kết hoặc tải xuống tệp, từ đó gây nguy hiểm cho an toàn hệ thống.
Trong cuộc tấn công kéo dài sáu tháng nhằm vào một nhà cung cấp thanh toán tiền điện tử, Nhóm Lazarus đã sử dụng các phương pháp tương tự, dẫn đến việc công ty này bị đánh cắp 37 triệu đô la. Trong suốt quá trình, họ đã gửi cho các kỹ sư các cơ hội việc làm giả, phát động các cuộc tấn công từ chối dịch vụ phân tán và cố gắng bẻ khóa mật khẩu.
Nhiều vụ tấn công các sàn giao dịch tài sản tiền điện tử
Từ tháng 8 đến tháng 10 năm 2020, Nhóm Lazarus đã tấn công nhiều sàn giao dịch Tài sản tiền điện tử, bao gồm một sàn giao dịch của Canada, một dự án blockchain và một nền tảng quản lý tài sản mã hóa, gây thiệt hại hàng triệu đô la.
Những khoản tiền bị đánh cắp này đã trải qua một quá trình chuyển nhượng và làm rối phức tạp, cuối cùng tập trung vào cùng một địa chỉ vào đầu năm 2021. Sau đó, hacker đã nhiều lần gửi và rút Ethereum thông qua một dịch vụ trộn coin nhằm cố gắng che giấu nguồn gốc của số tiền.
Đến năm 2023, những khoản tiền này đã trải qua nhiều lần chuyển nhượng và đổi chác, cuối cùng chảy vào một số địa chỉ tập hợp và rút tiền thường dùng.
Tấn công cao đối với cá nhân
Vào tháng 12 năm 2020, người sáng lập một giao thức bảo hiểm phi tập trung đã gặp phải cuộc tấn công của hacker, gây thiệt hại 8,3 triệu đô la Tài sản tiền điện tử. Hacker sau đó đã cố gắng che giấu dòng chảy của vốn thông qua một loạt các hoạt động phức tạp, bao gồm chuyển giao xuyên chuỗi, trộn coin và nhiều lần chuyển khoản.
Cuối cùng, một phần tiền bị đánh cắp đã được chuyển đổi thành tiền pháp định qua các kênh khác nhau vào năm 2021 và 2023.
Gần đây có các vụ tấn công
Vào tháng 8 năm 2023, Nhóm Lazarus lại tiến hành tấn công hai dự án tài sản tiền điện tử, đánh cắp khoảng 1500 coin Ethereum. Những khoản tiền bị đánh cắp này cũng đã trải qua một quá trình làm mờ phức tạp, cuối cùng được chuyển đến một số địa chỉ rút tiền cụ thể trong khoảng thời gian từ tháng 10 đến tháng 11 năm 2023.
Tóm tắt
Phương pháp phạm tội của Nhóm Lazarus thể hiện một số đặc điểm chung: đầu tiên, họ sử dụng kỹ thuật xã hội hoặc kỹ thuật để lấy được tài sản mã hóa, sau đó sử dụng dịch vụ trộn coin và các lộ trình chuyển tiền phức tạp để che giấu nguồn gốc của quỹ, cuối cùng tập trung quỹ vào một vài địa chỉ cố định để thực hiện rút tiền. Họ chủ yếu sử dụng một số nền tảng trao đổi Tài sản tiền điện tử nhất định để chuyển đổi tài sản bị đánh cắp thành tiền tệ hợp pháp.
Đối mặt với các cuộc tấn công liên tục và quy mô lớn của Nhóm Lazarus, ngành Web3 đang phải đối mặt với những thách thức an ninh nghiêm trọng. Các cơ quan an ninh liên quan đang tiếp tục theo dõi động thái của băng nhóm hacker này và phân tích sâu về phương thức rửa tiền của họ, nhằm hỗ trợ các bên dự án, cơ quan quản lý và thực thi pháp luật trong việc chống lại các loại tội phạm như vậy và thu hồi tài sản bị đánh cắp.