Группа хакеров Lazarus: анализ атак на криптоактивы и методов отмывания денег
В последнее время секретный отчет раскрыл последние действия северокорейской хакерской группы Lazarus Group. Организация в прошлом году украла средства у криптоактивов биржи и в марте этого года отмыла 147,5 миллиона долларов через одну из виртуальных валютных платформ.
Следователи проводят расследование 97 подозрительных кибератак хакеров из Северной Кореи на компании по производству криптоактивов, произошедших в период с 2017 по 2024 год, общая стоимость которых составляет около 3,6 миллиарда долларов. Среди них есть кража в размере 147,5 миллиона долларов, произошедшая в конце прошлого года в отношении одной крипто-биржи, процесс отмывания денег был завершен в марте этого года.
Стоит отметить, что одна виртуальная криптовалютная платформа была подвергнута санкциям в 2022 году, а два ее соучредителя были обвинены в 2023 году в содействии отмыванию денег на сумму более 1 миллиарда долларов, часть средств связана с группой Lazarus.
Согласно исследованию криптографических экспертов, группа Lazarus с августа 2020 года по октябрь 2023 года конвертировала криптоактивы на сумму 200 миллионов долларов в фиатную валюту.
Группа Лазаря на протяжении долгого времени обвиняется в проведении масштабных кибератак и финансовых преступлений, её цели охватывают весь мир и затрагивают такие области, как банковские системы, Криптоактивы, государственные учреждения и частные компании.
Методы атаки группы Lazarus
Социальная инженерия и фишинг
Группа Лазаря использовала ложные объявления о вакансиях в социальных сетях, чтобы обмануть сотрудников и заставить их загрузить файлы с вредоносным ПО. Этот метод нацеливался не только на военные и аэрокосмические компании в Европе и на Ближнем Востоке, но также использовался для атак на поставщиков платежей в Криптоактивы, что привело к потерям в десятки миллионов долларов.
Нападение на Криптоактивы биржи
С августа по октябрь 2020 года группа Lazarus атаковала несколько криптоактивов бирж, включая одну канадскую биржу, одну команду проекта и одного поставщика горячих кошельков, что привело к потерям в миллионы долларов. Злоумышленники с помощью сложных методов перевода средств и запутывания в конечном итоге собрали украденные средства на определенный адрес и провели отмывание денег с использованием одного анонимизирующего инструмента.
Точные атаки на высокоценные цели
В декабре 2020 года основатель одной платформы взаимного страхования стал жертвой хакерской атаки, в результате которой он потерял криптоактивы на сумму 8,3 миллиона долларов. Нападающие с помощью серии сложных финансовых трансакций, кросс-чейн операций и технологий смешивания токенов успешно конвертировали и вывели украденные средства.
Последние случаи атак
В 2023 году группа Lazarus снова атаковала два криптоактива, похитив более 1500 ETH. Злоумышленники по-прежнему использовали аналогичные методы отмывания денег, включая использование некоторых анонимизирующих инструментов и многократные переводы средств.
Обзор методов отмывания денег группы Lazarus
Кроссчейн-перевод: перемещение украденных активов между различными блокчейнами, что усложняет отслеживание.
Использование инструментов анонимизации: активное использование определенной платформы анонимизации для сокрытия источника средств.
Диверсификация и сбор средств: распределение и повторное объединение средств через несколько промежуточных адресов.
Обмен криптоактивов: обмен украденных криптоактивов на другие виды криптоактивов.
Использование определенных платформ для вывода средств: в конечном итоге переведите замаскированные средства на несколько фиксированных адресов для вывода.
OTC-трейдинг: обмен криптоактивов на фиатные деньги через услуги внебиржевой торговли.
В условиях продолжающихся масштабных атак со стороны группы Lazarus, индустрия Web3 сталкивается с серьезными проблемами безопасности. Соответствующие организации безопасности продолжают отслеживать деятельность этого хакера, чтобы помочь проектам, регулирующим органам и правоохранительным учреждениям бороться с подобными преступлениями и вернуть украденные активы.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
25 Лайков
Награда
25
4
Поделиться
комментарий
0/400
rugpull_ptsd
· 07-08 18:37
Снова черные деньги? биржа — это бумажный тигр.
Посмотреть ОригиналОтветить0
CoinBasedThinking
· 07-08 17:24
Эта группа лука довольно активна.
Посмотреть ОригиналОтветить0
BoredStaker
· 07-07 01:29
Хакер также слишком неуёмный, все уже мошенничают.
Посмотреть ОригиналОтветить0
BasementAlchemist
· 07-06 02:36
Северная Корея, похоже, хочет заработать немного денег, чтобы свести концы с концами.
Группа Lazarus атакует биржу криптоактивов, 147,5 миллиона долларов были отмыты.
Группа хакеров Lazarus: анализ атак на криптоактивы и методов отмывания денег
В последнее время секретный отчет раскрыл последние действия северокорейской хакерской группы Lazarus Group. Организация в прошлом году украла средства у криптоактивов биржи и в марте этого года отмыла 147,5 миллиона долларов через одну из виртуальных валютных платформ.
Следователи проводят расследование 97 подозрительных кибератак хакеров из Северной Кореи на компании по производству криптоактивов, произошедших в период с 2017 по 2024 год, общая стоимость которых составляет около 3,6 миллиарда долларов. Среди них есть кража в размере 147,5 миллиона долларов, произошедшая в конце прошлого года в отношении одной крипто-биржи, процесс отмывания денег был завершен в марте этого года.
Стоит отметить, что одна виртуальная криптовалютная платформа была подвергнута санкциям в 2022 году, а два ее соучредителя были обвинены в 2023 году в содействии отмыванию денег на сумму более 1 миллиарда долларов, часть средств связана с группой Lazarus.
Согласно исследованию криптографических экспертов, группа Lazarus с августа 2020 года по октябрь 2023 года конвертировала криптоактивы на сумму 200 миллионов долларов в фиатную валюту.
Группа Лазаря на протяжении долгого времени обвиняется в проведении масштабных кибератак и финансовых преступлений, её цели охватывают весь мир и затрагивают такие области, как банковские системы, Криптоактивы, государственные учреждения и частные компании.
Методы атаки группы Lazarus
Социальная инженерия и фишинг
Группа Лазаря использовала ложные объявления о вакансиях в социальных сетях, чтобы обмануть сотрудников и заставить их загрузить файлы с вредоносным ПО. Этот метод нацеливался не только на военные и аэрокосмические компании в Европе и на Ближнем Востоке, но также использовался для атак на поставщиков платежей в Криптоактивы, что привело к потерям в десятки миллионов долларов.
Нападение на Криптоактивы биржи
С августа по октябрь 2020 года группа Lazarus атаковала несколько криптоактивов бирж, включая одну канадскую биржу, одну команду проекта и одного поставщика горячих кошельков, что привело к потерям в миллионы долларов. Злоумышленники с помощью сложных методов перевода средств и запутывания в конечном итоге собрали украденные средства на определенный адрес и провели отмывание денег с использованием одного анонимизирующего инструмента.
Точные атаки на высокоценные цели
В декабре 2020 года основатель одной платформы взаимного страхования стал жертвой хакерской атаки, в результате которой он потерял криптоактивы на сумму 8,3 миллиона долларов. Нападающие с помощью серии сложных финансовых трансакций, кросс-чейн операций и технологий смешивания токенов успешно конвертировали и вывели украденные средства.
Последние случаи атак
В 2023 году группа Lazarus снова атаковала два криптоактива, похитив более 1500 ETH. Злоумышленники по-прежнему использовали аналогичные методы отмывания денег, включая использование некоторых анонимизирующих инструментов и многократные переводы средств.
Обзор методов отмывания денег группы Lazarus
Кроссчейн-перевод: перемещение украденных активов между различными блокчейнами, что усложняет отслеживание.
Использование инструментов анонимизации: активное использование определенной платформы анонимизации для сокрытия источника средств.
Диверсификация и сбор средств: распределение и повторное объединение средств через несколько промежуточных адресов.
Обмен криптоактивов: обмен украденных криптоактивов на другие виды криптоактивов.
Использование определенных платформ для вывода средств: в конечном итоге переведите замаскированные средства на несколько фиксированных адресов для вывода.
OTC-трейдинг: обмен криптоактивов на фиатные деньги через услуги внебиржевой торговли.
В условиях продолжающихся масштабных атак со стороны группы Lazarus, индустрия Web3 сталкивается с серьезными проблемами безопасности. Соответствующие организации безопасности продолжают отслеживать деятельность этого хакера, чтобы помочь проектам, регулирующим органам и правоохранительным учреждениям бороться с подобными преступлениями и вернуть украденные активы.