قامت مجموعة الهاكرز الكورية الشمالية Lazarus بسرقة 3.6 مليار دولار وكشفت عن أساليب هجماتها وطرق غسيل الأموال

أساليب هجوم هاكر مجموعة لازاروس الكورية الشمالية وغسيل الأموال

مؤخراً، كشفت تقرير سري للأمم المتحدة عن أحدث أنشطة مجموعة الهاكرز الكورية الشمالية Lazarus Group. يُقال إن هذه المنظمة قامت بغسيل 1.475 مليار دولار أمريكي عبر منصة عملات رقمية معينة في مارس من هذا العام بعد سرقتها للأموال من إحدى بورصات العملات الرقمية العام الماضي.

كشف المراقبون في لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة أنهم يحققون في 97 هجومًا إلكترونيًا مشتبهًا به من هاكرز كوريين شماليين ضد شركات العملات الرقمية، والتي وقعت بين عامي 2017 و2024، وبلغت قيمتها الإجمالية 3.6 مليار دولار. ومن بين هذه الهجمات، قضية سرقة بقيمة 147.5 مليون دولار تعرضت لها إحدى بورصات العملات الرقمية في نهاية العام الماضي، وتم غسل هذه الأموال في مارس من هذا العام.

من الجدير بالذكر أن الحكومة الأمريكية قد فرضت عقوبات على منصة العملات الرقمية هذه في عام 2022. في عام 2023، تم اتهام اثنين من المؤسسين المشاركين لهذه المنصة بمساعدة في غسيل الأموال لأكثر من 1 مليار دولار، بما في ذلك الأموال غير المشروعة المتعلقة بجماعة القرصنة المرتبطة بكوريا الشمالية، مجموعة لازاروس.

وفقًا لاستطلاع أجراه خبراء تحليل العملات المشفرة، نجح مجموعة لازاروس في تحويل عملات مشفرة بقيمة 200 مليون دولار إلى عملة قانونية خلال الفترة من أغسطس 2020 إلى أكتوبر 2023.

أكثر عصابة سرقة العملات المشفرة جنونًا في التاريخ؟ تحليل مفصل لطرق غسيل الأموال التي يستخدمها هاكر مجموعة لازاروس

تم اتهام مجموعة لازاروس لفترة طويلة بتنفيذ هجمات إلكترونية واسعة النطاق وجرائم مالية. تشمل أهدافهم من جميع أنحاء العالم، من أنظمة البنوك إلى منصات تبادل العملات المشفرة، ومن الوكالات الحكومية إلى الشركات الخاصة، لا شيء يُستثنى. فيما يلي سنركز على تحليل بعض حالات الهجوم النموذجية، وكشف كيف نجحت مجموعة لازاروس من خلال استراتيجياتها المعقدة وأساليبها التقنية في تنفيذ هذه الهجمات المذهلة.

هجمات الهندسة الاجتماعية والتصيد الاحتيالي لمجموعة لازاروس

وفقًا لوسائل الإعلام الأوروبية، استهدفت مجموعة Lazarus شركات عسكرية وشركات الفضاء والطيران في أوروبا والشرق الأوسط. لقد نشروا إعلانات توظيف مزيفة على منصات التواصل الاجتماعي، مما خدع الباحثين عن عمل لتحميل مستندات PDF تحتوي على ملفات تنفيذية ضارة، وبالتالي تنفيذ هجمات تصيد.

هذه الهندسة الاجتماعية وهجمات الصيد الإلكتروني تحاول استغلال التلاعب النفسي، مما يدفع الضحايا إلى خفض مستوى الحذر لديهم، وتنفيذ عمليات خطرة مثل النقر على الروابط أو تنزيل الملفات، مما يعرض أمنهم للخطر. يمكن للهاكرز من خلال زرع البرمجيات الخبيثة استهداف الثغرات في أنظمة الضحايا وسرقة المعلومات الحساسة.

لازاروس لا يزال يستخدم أساليب مشابهة في عملية استمرت ستة أشهر ضد مزود خدمات الدفع بالعملات المشفرة، مما أدى إلى سرقة 37 مليون دولار من الشركة. خلال الهجوم بأكمله، أرسلوا فرص عمل مزيفة إلى المهندسين، وشنوا هجمات تقنية مثل هجمات حجب الخدمة الموزعة، وحاولوا أنواعاً مختلفة من كلمات المرور من أجل كسر الحماية.

تحليل حوادث الهجمات على CoinBerry و Unibright

في 24 أغسطس 2020، تعرضت محفظة إحدى بورصات العملات المشفرة في كندا للاختراق. في 11 سبتمبر 2020، بسبب تسرب المفتاح الخاص، حدثت تحويلات غير مصرح بها بقيمة 400,000 دولار أمريكي في العديد من المحافظ التي يسيطر عليها فريق Unbright. في 6 أكتوبر 2020، بسبب ثغرة أمنية، تم نقل أصول مشفرة بقيمة 750,000 دولار أمريكي بشكل غير مصرح به من محفظتهم الساخنة.

في بداية عام 2021، تم تجميع الأموال من هذه الهجمات في عنوان واحد. بعد ذلك، قام المهاجمون بإيداع كميات كبيرة من ETH عبر خدمة خلط، وسحبوا مرة أخرى في فترة زمنية قصيرة. بحلول عام 2023، وبعد عدة تحويلات وتبادلات، تم جمع هذه الأموال أخيرًا في عناوين أخرى تتعلق بحوادث أمنية، وتم إرسالها إلى بعض عناوين الإيداع المحددة.

أكثر عصابات سرقة العملات المشفرة جنونًا في التاريخ؟ تحليل مفصل لأساليب غسيل الأموال للهاكرز في مجموعة لازاروس

مؤسس منصة المساعدة تعرض لهجوم هاكر

في 14 ديسمبر 2020، تم سرقة 370,000 NXM (حوالي 8.3 مليون دولار) من محفظة مؤسس منصة مساعدة معينة. تم نقل الأموال المسروقة بين عدة عناوين وتحويلها إلى أصول أخرى. قامت مجموعة لازاروس بعمليات تشويش الأموال وتوزيعها وتجميعها من خلال هذه العناوين. تم تحويل جزء من الأموال عبر سلسلة إلى شبكة البيتكوين، ثم عادت إلى شبكة الإيثيريوم، وبعد ذلك تم تشويشها من خلال منصة خلط، وأخيرًا تم إرسالها إلى منصة السحب.

في منتصف ديسمبر 2020، أرسل أحد عناوين الهاكر كمية كبيرة من ETH إلى خدمة خلط معينة. بعد عدة ساعات، بدأ عنوان مرتبط آخر عمليات السحب. قام الهاكر من خلال التحويل والتبادل بنقل جزء من الأموال إلى عنوان سحب الأموال الذي تم ذكره سابقًا.

من مايو إلى يوليو 2021، قام المهاجمون بتحويل 11 مليون USDT إلى عنوان إيداع على منصة تداول معينة. من فبراير إلى يونيو 2023، أرسل المهاجمون مرة أخرى كميات كبيرة من USDT إلى عناوين إيداع منصات تداول أخرى عبر عناوين مختلفة.

أكثر عصابة سرقة العملات المشفرة جنونًا على مر التاريخ؟ تحليل مفصل لطرق غسيل الأموال التي تتبعها منظمة هاكر Lazarus Group

هجوم هاكر على Steadefi و CoinShift

في أغسطس 2023 ، تم تحويل 624 إيثريوم المسروقة في حادثة Steadefi و 900 إيثريوم المسروقة في حادثة CoinShift إلى خدمة خلط معينة. بعد ذلك ، تم سحب هذه الأموال إلى عدة عناوين محددة.

في 12 أكتوبر 2023، سيتم إرسال الأموال المجمعة من خدمة خلط العملات من هذه العناوين إلى عنوان جديد. بحلول نوفمبر 2023، سيبدأ هذا العنوان في تحويل الأموال، وفي النهاية من خلال التحويل والتبادل، سيتم إرسال الأموال إلى بعض عناوين الإيداع المحددة.

ملخص

مجموعة لازاروس بعد سرقة الأصول المشفرة، تقوم بشكل رئيسي بعمليات عبر سلسلة واستخدام خدمات خلط الأموال لتشويش مصدر الأموال. بعد التشويش، يقومون بسحب الأصول المسروقة إلى عنوان الهدف وإرسالها إلى مجموعة عناوين ثابتة لسحب الأموال. غالبًا ما يتم إيداع الأصول المشفرة المسروقة في عنوان إيداع معين، ثم يتم تبادلها مقابل العملات القانونية من خلال خدمات التداول خارج البورصة.

في مواجهة الهجمات المستمرة والواسعة النطاق من مجموعة لازاروس، يواجه قطاع Web3 تحديات أمنية صارمة. تتابع الجهات المعنية عن كثب أنشطة هذه المجموعة هاكر، وتقوم بتعقب أساليب غسيل الأموال الخاصة بها بعمق، لمساعدة الفرق المعنية والهيئات التنظيمية ودوائر إنفاذ القانون في مكافحة هذه الجرائم واسترداد الأصول المسروقة.

أكثر عصابة سرقة عملات مشفرة جنوناً في التاريخ؟ تحليل مفصل لأسلوب غسيل الأموال الخاص بمنظمة الهاكرز Lazarus Group

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 9
  • مشاركة
تعليق
0/400
SnapshotStrikervip
· منذ 19 س
يبدو أن العمل في كوريا الشمالية قد حقق نجاحًا كبيرًا.
شاهد النسخة الأصليةرد0
DataPickledFishvip
· منذ 22 س
كيف أغسل هذا المال؟ هناك شيء ما.
شاهد النسخة الأصليةرد0
SatoshiLegendvip
· 07-14 05:36
مرة أخرى نرى المميزات القياسية للآلة الافتراضية. صعوبة فك تشفير العقد 4.3/10
شاهد النسخة الأصليةرد0
WhaleWatchervip
· 07-13 20:05
لسان حال الصناعة، يسير أمام المعلومات المفضلة~
شاهد النسخة الأصليةرد0
ForkTonguevip
· 07-13 20:01
36 مليار صعبة جداً، طريقة الأكل تبدو حقًا قبيحة.
شاهد النسخة الأصليةرد0
ApeDegenvip
· 07-13 19:59
لماذا تركز فقط على اقتطاف القسائم في عالم العملات الرقمية؟
شاهد النسخة الأصليةرد0
DegenRecoveryGroupvip
· 07-13 19:54
هل عدت لتناول الطعام؟
شاهد النسخة الأصليةرد0
not_your_keysvip
· 07-13 19:46
لن تعتقد حقًا أن التبادل آمن، أليس كذلك؟
شاهد النسخة الأصليةرد0
ZkProofPuddingvip
· 07-13 19:42
اه، لا أستطيع أن أقول سوى أن هذه القدرة على التنفيذ قد أقنعتني.
شاهد النسخة الأصليةرد0
عرض المزيد
  • تثبيت