北朝鮮のハッカーLazarus Groupが36億ドルを盗み、その攻撃手法とマネーロンダリングの経路を明らかにする

北朝鮮ハッカー組織Lazarus Groupのネットワーク攻撃とマネーロンダリング手法

最近、国連の機密報告が北朝鮮のハッカーグループLazarus Groupの最新の活動を明らかにしました。報告によると、この組織は昨年、ある暗号通貨取引所から資金を盗んだ後、今年の3月にある仮想通貨プラットフォームを通じて1億4750万ドルをマネーロンダリングしました。

国連安全保障理事会制裁委員会の監視員は、2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号通貨企業に対するネットワーク攻撃を調査していることを明らかにした。これには、昨年末に某暗号通貨取引所が被害に遭った1億4750万ドルの盗難事件が含まれており、この資金は今年の3月にマネーロンダリングプロセスを完了した。

注意すべきは、アメリカ政府が2022年にこの仮想通貨プラットフォームに対して制裁を実施したことです。2023年、プラットフォームの2人の共同創設者が、北朝鮮に関連するサイバー犯罪組織ラザルスグループの違法所得を含む、10億ドル以上のマネーロンダリングを手助けしたとして告発されました。

暗号通貨分析の専門家の調査によると、Lazarus Groupは2020年8月から2023年10月の間に、2億ドル相当の暗号通貨を法定通貨に変換することに成功しました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

Lazarus Groupは長い間、大規模なネットワーク攻撃と金融犯罪を行っているとされてきました。彼らのターゲットは、銀行システムから暗号通貨取引所、政府機関から民間企業に至るまで、全世界にわたります。以下では、いくつかの典型的な攻撃事例を重点的に分析し、Lazarus Groupがどのようにその複雑な戦略と技術手段を通じて、これらの驚くべき攻撃を成功裏に実施しているのかを明らかにします。

Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃

ヨーロッパのメディアによると、Lazarusはヨーロッパと中東の軍事および航空宇宙企業をターゲットにしていた。彼らはソーシャルプラットフォーム上で虚偽の求人広告を掲載し、求職者を騙して悪意のある実行ファイルを含むPDF文書をダウンロードさせ、フィッシング攻撃を実施した。

この社会工学とフィッシング攻撃は、心理的操作を利用して、被害者に警戒を緩めさせ、リンクをクリックしたりファイルをダウンロードしたりする危険な操作を実行させることで、彼らの安全を脅かすことを目的としています。ハッカーは悪意のあるソフトウェアを埋め込むことで、被害者のシステムにある脆弱性を攻撃し、機密情報を盗むことができます。

Lazarusは、ある暗号通貨決済プロバイダーに対する6か月間の行動で類似の手法を使用し、同社から3700万ドルが盗まれました。攻撃全体を通じて、彼らはエンジニアに偽の仕事の機会を送り、分散型サービス拒否攻撃などの技術攻撃を開始し、さまざまな可能なパスワードを試してブルートフォース攻撃を行いました。

CoinBerry、Unibright、その他の攻撃イベントの分析

2020年8月24日、カナダのある暗号通貨取引所のウォレットが侵害されました。2020年9月11日、プライベートキーの漏洩により、Unbrightチームが管理する複数のウォレットで40万ドルの不正送金が発生しました。2020年10月6日、ある暗号通貨プラットフォームがセキュリティの脆弱性のため、そのホットウォレットから75万ドル相当の暗号資産が不正に移転されました。

2021年初、これらの攻撃事件の資金は同じアドレスに集まりました。その後、攻撃者はある混合サービスを通じて大量のETHを預け、短期間で再度引き出しました。2023年までに、何度も移転や交換を経て、これらの資金は最終的に他の安全事件の資金集約アドレスに集まり、いくつかの特定の入金アドレスに送信されました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

ある相互扶助プラットフォームの創設者がハッカーの攻撃を受ける

2020年12月14日、ある相互扶助プラットフォームの創設者の個人ウォレットから37万NXM(約830万ドル)が盗まれました。盗まれた資金は複数のアドレス間で移動し、他の資産に交換されました。Lazarus Groupはこれらのアドレスを通じて資金の混乱、分散、集約などの操作を行いました。一部の資金はビットコインネットワークにクロスチェーンされ、再びイーサリアムネットワークに戻され、その後ミキシングプラットフォームを通じて混淆され、最終的に出金プラットフォームに送信されました。

2020年12月中旬、そのハッカーアドレスが大量のETHをある混合サービスに送信しました。数時間後、別の関連アドレスが出金操作を開始しました。ハッカーは移転と交換を通じて、一部の資金を以前に言及された資金集約の出金アドレスに移転しました。

2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに送金しました。2023年2月から6月にかけて、攻撃者は別のアドレスを通じて大量のUSDTを他の取引所の入金アドレスに送信しました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

SteadefiとCoinShiftのハック

2023年8月、Steadefi事件で624枚の盗まれたETHとCoinShift事件で900枚の盗まれたETHがある混合サービスに転送されました。その後、これらの資金は特定のいくつかのアドレスに引き出されました。

2023年10月12日、これらのアドレスは混合サービスから引き出された資金を新しいアドレスに集中して送信します。2023年11月までに、そのアドレスは資金を移動し始め、最終的に中継と交換を通じて、特定の入金アドレスに資金を送信しました。

まとめ

Lazarus Groupは、暗号資産を盗んだ後、主にクロスチェーン操作とミキシングサービスを利用して資金の出所を混乱させます。混乱させた後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定アドレスグループに送信して現金化します。盗まれた暗号資産は通常、特定の入金アドレスに預けられ、その後、OTC取引サービスを通じて法定通貨に交換されます。

Lazarus Groupによる継続的かつ大規模な攻撃に直面し、Web3業界は厳しいセキュリティの課題に直面しています。関連機関はこのハッカーグループの動向を引き続き注視しており、そのマネーロンダリングの手法を詳細に追跡して、プロジェクトチーム、規制機関、法執行機関がこの種の犯罪を取り締まり、盗まれた資産を回収するのを支援しています。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 9
  • 共有
コメント
0/400
SnapshotStrikervip
· 07-16 05:44
北朝鮮の労働はかなり大きいですね
原文表示返信0
DataPickledFishvip
· 07-16 02:09
このお金はどうやって洗うの?ちょっとしたものがある。
原文表示返信0
SatoshiLegendvip
· 07-14 05:36
また見た標準仮想マシン特徴コード 契約の解読難易度4.3/10
原文表示返信0
WhaleWatchervip
· 07-13 20:05
業界の辛辣なコメント、有利な情報の前を行く~
原文表示返信0
ForkTonguevip
· 07-13 20:01
36億も硬派すぎる 食べ方が本当に見苦しい
原文表示返信0
ApeDegenvip
· 07-13 19:59
どうして暗号資産の世界ばかりクリップクーポンを狙うのですか
原文表示返信0
DegenRecoveryGroupvip
· 07-13 19:54
ご飯を食べに戻ってきたの?
原文表示返信0
not_your_keysvip
· 07-13 19:46
本当に取引所が安全だと思っているのか?
原文表示返信0
ZkProofPuddingvip
· 07-13 19:42
ああ、この実行力には感心するしかない。
原文表示返信0
もっと見る
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)