Grupo de hackers Lazarus: Análise de ataques a ativos de criptografia e métodos de lavagem de dinheiro
Recentemente, um relatório confidencial revelou as atividades mais recentes do grupo de hackers norte-coreano Lazarus Group. Este grupo roubou fundos de uma bolsa de Ativos de criptografia no ano passado e, em março deste ano, lavou 147,5 milhões de dólares através de uma plataforma de moeda virtual.
Os investigadores estão a investigar 97 ataques cibernéticos suspeitos de hackers norte-coreanos a empresas de ativos de criptografia, ocorridos entre 2017 e 2024, com um valor total de cerca de 3,6 mil milhões de dólares. Isso inclui um roubo de 147,5 milhões de dólares a uma bolsa de ativos de criptografia no final do ano passado, cujo processo de lavagem de dinheiro foi concluído em março deste ano.
Vale a pena notar que uma plataforma de ativos de criptografia foi sancionada em 2022, e dois dos seus cofundadores foram acusados em 2023 de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, com parte dos fundos relacionada ao Lazarus Group.
De acordo com a investigação de especialistas em criptografia, o Lazarus Group converteu 200 milhões de dólares em ativos de criptografia em moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros, com alvos em todo o mundo, abrangendo sistemas bancários, Ativos de criptografia, agências governamentais e empresas privadas.
Métodos de ataque do Lazarus Group
Engenharia social e phishing
O Grupo Lazarus usou anúncios de emprego falsos em plataformas sociais para enganar funcionários, levando-os a baixar arquivos contendo malware. Este método não só visou empresas militares e aeroespaciais na Europa e no Oriente Médio, mas também foi utilizado para atacar fornecedores de pagamento de Ativos de criptografia, resultando em perdas de dezenas de milhões de dólares.
Ataques a Ativos de criptografia
Entre agosto e outubro de 2020, o Lazarus Group atacou várias bolsas de Ativos de criptografia, incluindo uma bolsa canadense, uma equipe de projeto e um fornecedor de carteira quente, causando perdas de milhões de dólares. Os atacantes utilizaram métodos complexos de transferência de fundos e confusão, reunindo os fundos roubados em um endereço específico e realizando a Lavagem de dinheiro através de uma ferramenta de anonimização.
Ataques precisos a alvos de alto valor
Em dezembro de 2020, o fundador de uma plataforma de seguros colaborativos sofreu um ataque de Hacker, perdendo ativos de criptografia no valor de 8,3 milhões de dólares. Os atacantes, através de uma série de transferências de fundos complexas, operações cross-chain e técnicas de mistura de moedas, conseguiram converter e retirar os fundos roubados.
Últimos casos de ataque
Em 2023, o Lazarus Group lançou ataques a dois projetos de Ativos de criptografia, roubando mais de 1500 ETH. Os hackers ainda utilizaram métodos de lavagem de dinheiro semelhantes, incluindo o uso de uma ferramenta de anonimização e múltiplas transferências de fundos.
Resumo das técnicas de lavagem de dinheiro do Grupo Lazarus
Transferência entre cadeias: Transferir os ativos roubados entre diferentes blockchains, aumentando a dificuldade de rastreamento.
Utilizar ferramentas de anonimização: Utilizar amplamente uma plataforma de anonimização para ofuscar a origem dos fundos.
Dispersão e concentração de fundos: dispersar e reunir fundos através de vários endereços intermediários.
Ativos de criptografia troca: trocar a moeda encriptada roubada por outros tipos de ativos de criptografia.
Usar plataformas de levantamento específicas: no final, transferir os fundos ofuscados para alguns endereços de depósito fixos para levantamento.
Negociação OTC: trocar ativos de criptografia por moeda fiduciária através do serviço de negociação fora da bolsa.
Diante dos ataques em larga escala contínuos do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As agências de segurança relevantes estão monitorando continuamente as atividades deste hacker para auxiliar os projetos, as autoridades regulatórias e os órgãos de aplicação da lei a combater esses crimes e recuperar os ativos roubados.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
25 gostos
Recompensa
25
4
Partilhar
Comentar
0/400
rugpull_ptsd
· 07-08 18:37
Já houve lavagem de dinheiro novamente? As exchanges são todas tigres de papel.
Ver originalResponder0
CoinBasedThinking
· 07-08 17:24
Este grupo de cebolinhas ainda é bem agitado.
Ver originalResponder0
BoredStaker
· 07-07 01:29
Hacker também está muito atrevido, já puxaram o tapete.
Ver originalResponder0
BasementAlchemist
· 07-06 02:36
A Coreia do Norte quer ganhar algum dinheiro extra para sustentar a família, certo?
O grupo Lazarus atacou o exchange de Ativos de criptografia e lavou 147,5 milhões de dólares.
Grupo de hackers Lazarus: Análise de ataques a ativos de criptografia e métodos de lavagem de dinheiro
Recentemente, um relatório confidencial revelou as atividades mais recentes do grupo de hackers norte-coreano Lazarus Group. Este grupo roubou fundos de uma bolsa de Ativos de criptografia no ano passado e, em março deste ano, lavou 147,5 milhões de dólares através de uma plataforma de moeda virtual.
Os investigadores estão a investigar 97 ataques cibernéticos suspeitos de hackers norte-coreanos a empresas de ativos de criptografia, ocorridos entre 2017 e 2024, com um valor total de cerca de 3,6 mil milhões de dólares. Isso inclui um roubo de 147,5 milhões de dólares a uma bolsa de ativos de criptografia no final do ano passado, cujo processo de lavagem de dinheiro foi concluído em março deste ano.
Vale a pena notar que uma plataforma de ativos de criptografia foi sancionada em 2022, e dois dos seus cofundadores foram acusados em 2023 de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, com parte dos fundos relacionada ao Lazarus Group.
De acordo com a investigação de especialistas em criptografia, o Lazarus Group converteu 200 milhões de dólares em ativos de criptografia em moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros, com alvos em todo o mundo, abrangendo sistemas bancários, Ativos de criptografia, agências governamentais e empresas privadas.
Métodos de ataque do Lazarus Group
Engenharia social e phishing
O Grupo Lazarus usou anúncios de emprego falsos em plataformas sociais para enganar funcionários, levando-os a baixar arquivos contendo malware. Este método não só visou empresas militares e aeroespaciais na Europa e no Oriente Médio, mas também foi utilizado para atacar fornecedores de pagamento de Ativos de criptografia, resultando em perdas de dezenas de milhões de dólares.
Ataques a Ativos de criptografia
Entre agosto e outubro de 2020, o Lazarus Group atacou várias bolsas de Ativos de criptografia, incluindo uma bolsa canadense, uma equipe de projeto e um fornecedor de carteira quente, causando perdas de milhões de dólares. Os atacantes utilizaram métodos complexos de transferência de fundos e confusão, reunindo os fundos roubados em um endereço específico e realizando a Lavagem de dinheiro através de uma ferramenta de anonimização.
Ataques precisos a alvos de alto valor
Em dezembro de 2020, o fundador de uma plataforma de seguros colaborativos sofreu um ataque de Hacker, perdendo ativos de criptografia no valor de 8,3 milhões de dólares. Os atacantes, através de uma série de transferências de fundos complexas, operações cross-chain e técnicas de mistura de moedas, conseguiram converter e retirar os fundos roubados.
Últimos casos de ataque
Em 2023, o Lazarus Group lançou ataques a dois projetos de Ativos de criptografia, roubando mais de 1500 ETH. Os hackers ainda utilizaram métodos de lavagem de dinheiro semelhantes, incluindo o uso de uma ferramenta de anonimização e múltiplas transferências de fundos.
Resumo das técnicas de lavagem de dinheiro do Grupo Lazarus
Transferência entre cadeias: Transferir os ativos roubados entre diferentes blockchains, aumentando a dificuldade de rastreamento.
Utilizar ferramentas de anonimização: Utilizar amplamente uma plataforma de anonimização para ofuscar a origem dos fundos.
Dispersão e concentração de fundos: dispersar e reunir fundos através de vários endereços intermediários.
Ativos de criptografia troca: trocar a moeda encriptada roubada por outros tipos de ativos de criptografia.
Usar plataformas de levantamento específicas: no final, transferir os fundos ofuscados para alguns endereços de depósito fixos para levantamento.
Negociação OTC: trocar ativos de criptografia por moeda fiduciária através do serviço de negociação fora da bolsa.
Diante dos ataques em larga escala contínuos do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As agências de segurança relevantes estão monitorando continuamente as atividades deste hacker para auxiliar os projetos, as autoridades regulatórias e os órgãos de aplicação da lei a combater esses crimes e recuperar os ativos roubados.