📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
Lazarus团伙攻击加密货币交易所 1.475亿美元被洗白
Lazarus黑客团伙:加密货币攻击与洗钱手法分析
近期,一份机密报告揭示了朝鲜黑客组织Lazarus Group的最新活动。该组织在去年窃取了一家加密货币交易所的资金,并于今年3月通过某虚拟货币平台洗钱1.475亿美元。
调查人员正在对2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击进行调查,这些攻击的总价值约为36亿美元。其中包括去年年底对某加密货币交易所的1.475亿美元盗窃案,洗钱过程在今年3月完成。
值得注意的是,某虚拟货币平台曾于2022年受到制裁,其两名联合创始人在2023年被指控协助洗钱超过10亿美元,部分资金与Lazarus Group有关。
根据密码学专家的调查,Lazarus Group在2020年8月至2023年10月期间,将价值2亿美元的加密货币转换为法定货币。
Lazarus Group长期以来一直被指控进行大规模的网络攻击和金融犯罪,其目标遍布全球,涉及银行系统、加密货币交易所、政府机构和私人企业等多个领域。
Lazarus Group的攻击手法
社会工程学和网络钓鱼
Lazarus Group曾利用社交平台上的虚假招聘广告来欺骗员工,诱使他们下载含有恶意软件的文件。这种方法不仅针对欧洲和中东的军事和航空航天公司,还被用于攻击加密货币支付提供商,导致数千万美元的损失。
针对加密货币交易所的攻击
2020年8月至10月期间,Lazarus Group先后攻击了多家加密货币交易所,包括某加拿大交易所、某项目团队和某热钱包提供商,造成数百万美元的损失。攻击者通过复杂的资金转移和混淆手段,最终将盗取的资金汇集到特定地址,并通过某匿名化工具进行洗钱。
针对高价值目标的精准攻击
2020年12月,某互助保险平台的创始人遭遇黑客攻击,损失了价值830万美元的加密货币。攻击者通过一系列复杂的资金转移、跨链操作和混币技术,成功将盗取的资金转换并提现。
最新攻击案例
2023年,Lazarus Group又针对两个加密货币项目发动了攻击,共盗取了超过1500个ETH。攻击者仍然采用了相似的洗钱手法,包括使用某匿名化工具和多次资金转移。
Lazarus Group的洗钱手法总结
跨链转移:将盗取的资产在不同区块链之间转移,增加追踪难度。
使用匿名化工具:大量使用某匿名化平台来混淆资金来源。
资金分散与归集:通过多个中间地址进行资金的分散和重新归集。
加密货币兑换:将盗取的加密货币兑换成其他类型的加密资产。
使用特定提现平台:最终将混淆后的资金转入固定的几个存款地址进行提现。
OTC交易:通过场外交易服务将加密资产兑换成法币。
面对Lazarus Group持续的大规模攻击,Web3行业正面临严峻的安全挑战。相关安全机构正在持续追踪该黑客团伙的活动,以协助项目方、监管机构和执法部门打击此类犯罪,追回被盗资产。