تحليل أنشطة سرقة الأصول الرقمية وغسيل الأموال لمجموعة هاكرز لازاروس الكورية الشمالية
مؤخراً، كشفت تقرير سري للأمم المتحدة عن أحدث أنشطة مجموعة الهاكرز الكورية الشمالية Lazarus Group. يُقال إن هذه المنظمة سرقت أموالاً من إحدى منصات الأصول الرقمية العام الماضي، ثم قامت في مارس من هذا العام بغسيل الأموال بقيمة 1.475 مليون دولار أمريكي من خلال منصة عملة افتراضية معينة.
المراقبون في لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة يقومون بالتحقيق في 97 حالة من هجمات الشبكة المشتبه بها من قبل هاكر من كوريا الشمالية ضد شركات الأصول الرقمية بين عامي 2017 و2024، والتي تتعلق بمبلغ حوالي 3.6 مليار دولار. ومن ضمنها الهجوم الذي وقع في نهاية العام الماضي على إحدى منصات تبادل العملات الرقمية، والذي أسفر عن خسائر تقدر بـ 147.5 مليون دولار، وتم إتمام غسيل الأموال في شهر مارس من هذا العام.
في عام 2022، فرضت الولايات المتحدة عقوبات على منصة العملات الرقمية هذه. في العام التالي، تم اتهام اثنين من مؤسسيها المساعدين بغسيل الأموال بأكثر من مليار دولار، والذي يتعلق بمنظمة الجريمة الإلكترونية المرتبطة بكوريا الشمالية، مجموعة Lazarus.
أظهرت دراسة خبراء التحقيق في الأصول الرقمية أن مجموعة لازاروس حولت عملات رقمية بقيمة 200 مليون دولار إلى عملة قانونية بين أغسطس 2020 وأكتوبر 2023.
تم اتهام مجموعة لازاروس منذ فترة طويلة بالقيام بهجمات إلكترونية واسعة النطاق وجرائم مالية. لا تقتصر أهدافهم على صناعة أو منطقة معينة، بل تشمل جميع أنحاء العالم، من أنظمة البنوك إلى بورصات العملات الرقمية، ومن الوكالات الحكومية إلى الشركات الخاصة. فيما يلي تحليل لعدة حالات هجوم نموذجية، يكشف كيف نفذت مجموعة لازاروس هذه الهجمات المذهلة من خلال استراتيجياتها المعقدة ووسائلها التقنية.
هجمات الهندسة الاجتماعية والتصيد الاحتيالي لمجموعة لازاروس
لقد استهدفت مجموعة Lazarus شركات عسكرية وشركات فضاء في أوروبا والشرق الأوسط، حيث نشرت إعلانات توظيف مزيفة على منصات التواصل الاجتماعي لخداع الموظفين. وقد طلبوا من المتقدمين للوظائف تنزيل ملفات PDF تحتوي على ملفات تنفيذية خبيثة، مما يتيح تنفيذ هجمات التصيد.
تستغل هذه الهجمات التلاعب النفسي لإغراء الضحايا بتخفيف حذرهم، وتنفيذ عمليات خطرة مثل النقر على الروابط أو تنزيل الملفات. يمكن للبرمجيات الخبيثة الخاصة بهم استهداف الثغرات في أنظمة الضحايا وسرقة المعلومات الحساسة.
خلال عملية استمرت ستة أشهر ضد مزود خدمة دفع معين للعملة الرقمية، استخدم لازاروس طرقًا مماثلة، مما أدى إلى سرقة 37 مليون دولار من الشركة. خلال العملية، أرسلوا فرص عمل مزيفة للمهندسين، وشنوا هجمات تقنية مثل هجمات حجب الخدمة الموزعة، وحاولوا كسر كلمات المرور بالقوة.
العديد من حوادث هجمات على منصات الأصول الرقمية
من أغسطس إلى أكتوبر 2020، هاجمت مجموعة لازاروس العديد من منصات العملات الرقمية، بما في ذلك CoinBerry و Unibright و CoinMetro. تراوحت المبالغ المتورطة في هذه الهجمات بين 400,000 دولار و 750,000 دولار.
المهاجمون من خلال سلسلة من عمليات تحويل الأموال المعقدة وعمليات التشفير، في النهاية، جمعوا الأموال في عنوان معين. في يناير 2021، قاموا بإيداع وسحب كميات كبيرة من ETH عبر منصة خلط عملات معينة. بحلول عام 2023، بعد عدة تحويلات وتبادل، تم إرسال هذه الأموال إلى بعض عناوين السحب.
هجمات موجهة ضد أهداف ذات قيمة عالية
في ديسمبر 2020، تعرض مؤسس منصة التأمين التشاركي لهجوم من مجموعة لازاروس، مما أسفر عن خسارة قيمتها 8.3 مليون دولار من الرموز. قام المهاجمون بنقل وتبادل الأموال عبر عدة عناوين، واستخدموا العمليات عبر السلاسل ومنصات خلط العملات لتشويش الأموال.
في منتصف ديسمبر 2020، أرسل المهاجمون كميات كبيرة من ETH إلى منصة خلط العملات. بعد ذلك، قاموا من خلال سلسلة من عمليات النقل والتبادل، بنقل جزء من الأموال إلى عنوان سحب الأموال المجمع المذكور سابقًا.
من مايو إلى يوليو 2021، قام المهاجمون بتحويل 11 مليون USDT إلى عنوان إيداع في منصة تداول معينة. من فبراير إلى يونيو 2023، قاموا مرة أخرى بنقل كميات كبيرة من USDT إلى منصات تداول أخرى عبر عناوين مختلفة.
تحليل أحدث الحوادث الهجومية
في أغسطس 2023، هاجمت مجموعة لازاروس مشروعين Steadefi وCoinShift، وسرقت على التوالي 624 و900 ETH. تم نقل هذه الأموال المسروقة بعد ذلك إلى منصة غسيل الأموال.
المهاجمون بعد تشويش الأموال، قاموا بسحبها إلى عدة عناوين محددة. في أكتوبر 2023، تم تجميع هذه الأموال في عنوان جديد. في الشهر التالي، بدأ المهاجمون في تحويل الأموال، وأخيراً من خلال الترانزيت والتبادل، أرسلوا الأموال إلى عناوين الإيداع على بعض منصات التداول.
ملخص
تظهر نمط غسيل الأموال لمجموعة لازاروس بعض القواعد: بعد سرقة الأصول الرقمية، عادة ما يقومون بعمليات عبر السلاسل ومنصات خلط العملات لتشويش الأموال. بعد التشويش، يقومون بسحب الأموال إلى عنوان معين، ثم إرسالها إلى مجموعة معينة من العناوين لإجراء عمليات السحب. في النهاية، يتم إيداع هذه الأصول المسروقة في عناوين الإيداع لبعض منصات التداول، ثم يتم تحويلها إلى العملات التقليدية من خلال خدمات التداول خارج البورصة.
في مواجهة التهديد المستمر من مجموعة لازاروس، يواجه قطاع Web3 تحديات أمان صارمة. تتابع الجهات المعنية باستمرار أنشطة هذه المجموعة الهاكر، وتقوم بتعقب أساليب غسيل الأموال الخاصة بها بعمق، من أجل مساعدة المشاريع، والجهات التنظيمية، والسلطات التنفيذية في مكافحة هذه الجرائم، واسترداد الأصول المسروقة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 7
أعجبني
7
3
مشاركة
تعليق
0/400
BearMarketLightning
· منذ 5 س
لقد حان الوقت للتحقق من الأساسيات. لا أستطيع التحمل أكثر من ذلك.
شاهد النسخة الأصليةرد0
OldLeekMaster
· منذ 5 س
هذه المجموعة من الناس مجرمون متمرسون على ما يبدو...
شاهد النسخة الأصليةرد0
NullWhisperer
· منذ 5 س
نمط ضعف مثير للاهتمام... لازاروس يستمر في استغلال نفس متجهات الهجوم بصراحة أشعر بالأسف لذلك
مجموعة لازاروس تغسل 1.475 مليار دولار أمريكي خبراء يكشفون هجمات التشفير ونمط غسيل الأموال الخاص بها
تحليل أنشطة سرقة الأصول الرقمية وغسيل الأموال لمجموعة هاكرز لازاروس الكورية الشمالية
مؤخراً، كشفت تقرير سري للأمم المتحدة عن أحدث أنشطة مجموعة الهاكرز الكورية الشمالية Lazarus Group. يُقال إن هذه المنظمة سرقت أموالاً من إحدى منصات الأصول الرقمية العام الماضي، ثم قامت في مارس من هذا العام بغسيل الأموال بقيمة 1.475 مليون دولار أمريكي من خلال منصة عملة افتراضية معينة.
المراقبون في لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة يقومون بالتحقيق في 97 حالة من هجمات الشبكة المشتبه بها من قبل هاكر من كوريا الشمالية ضد شركات الأصول الرقمية بين عامي 2017 و2024، والتي تتعلق بمبلغ حوالي 3.6 مليار دولار. ومن ضمنها الهجوم الذي وقع في نهاية العام الماضي على إحدى منصات تبادل العملات الرقمية، والذي أسفر عن خسائر تقدر بـ 147.5 مليون دولار، وتم إتمام غسيل الأموال في شهر مارس من هذا العام.
في عام 2022، فرضت الولايات المتحدة عقوبات على منصة العملات الرقمية هذه. في العام التالي، تم اتهام اثنين من مؤسسيها المساعدين بغسيل الأموال بأكثر من مليار دولار، والذي يتعلق بمنظمة الجريمة الإلكترونية المرتبطة بكوريا الشمالية، مجموعة Lazarus.
أظهرت دراسة خبراء التحقيق في الأصول الرقمية أن مجموعة لازاروس حولت عملات رقمية بقيمة 200 مليون دولار إلى عملة قانونية بين أغسطس 2020 وأكتوبر 2023.
تم اتهام مجموعة لازاروس منذ فترة طويلة بالقيام بهجمات إلكترونية واسعة النطاق وجرائم مالية. لا تقتصر أهدافهم على صناعة أو منطقة معينة، بل تشمل جميع أنحاء العالم، من أنظمة البنوك إلى بورصات العملات الرقمية، ومن الوكالات الحكومية إلى الشركات الخاصة. فيما يلي تحليل لعدة حالات هجوم نموذجية، يكشف كيف نفذت مجموعة لازاروس هذه الهجمات المذهلة من خلال استراتيجياتها المعقدة ووسائلها التقنية.
هجمات الهندسة الاجتماعية والتصيد الاحتيالي لمجموعة لازاروس
لقد استهدفت مجموعة Lazarus شركات عسكرية وشركات فضاء في أوروبا والشرق الأوسط، حيث نشرت إعلانات توظيف مزيفة على منصات التواصل الاجتماعي لخداع الموظفين. وقد طلبوا من المتقدمين للوظائف تنزيل ملفات PDF تحتوي على ملفات تنفيذية خبيثة، مما يتيح تنفيذ هجمات التصيد.
تستغل هذه الهجمات التلاعب النفسي لإغراء الضحايا بتخفيف حذرهم، وتنفيذ عمليات خطرة مثل النقر على الروابط أو تنزيل الملفات. يمكن للبرمجيات الخبيثة الخاصة بهم استهداف الثغرات في أنظمة الضحايا وسرقة المعلومات الحساسة.
خلال عملية استمرت ستة أشهر ضد مزود خدمة دفع معين للعملة الرقمية، استخدم لازاروس طرقًا مماثلة، مما أدى إلى سرقة 37 مليون دولار من الشركة. خلال العملية، أرسلوا فرص عمل مزيفة للمهندسين، وشنوا هجمات تقنية مثل هجمات حجب الخدمة الموزعة، وحاولوا كسر كلمات المرور بالقوة.
العديد من حوادث هجمات على منصات الأصول الرقمية
من أغسطس إلى أكتوبر 2020، هاجمت مجموعة لازاروس العديد من منصات العملات الرقمية، بما في ذلك CoinBerry و Unibright و CoinMetro. تراوحت المبالغ المتورطة في هذه الهجمات بين 400,000 دولار و 750,000 دولار.
المهاجمون من خلال سلسلة من عمليات تحويل الأموال المعقدة وعمليات التشفير، في النهاية، جمعوا الأموال في عنوان معين. في يناير 2021، قاموا بإيداع وسحب كميات كبيرة من ETH عبر منصة خلط عملات معينة. بحلول عام 2023، بعد عدة تحويلات وتبادل، تم إرسال هذه الأموال إلى بعض عناوين السحب.
هجمات موجهة ضد أهداف ذات قيمة عالية
في ديسمبر 2020، تعرض مؤسس منصة التأمين التشاركي لهجوم من مجموعة لازاروس، مما أسفر عن خسارة قيمتها 8.3 مليون دولار من الرموز. قام المهاجمون بنقل وتبادل الأموال عبر عدة عناوين، واستخدموا العمليات عبر السلاسل ومنصات خلط العملات لتشويش الأموال.
في منتصف ديسمبر 2020، أرسل المهاجمون كميات كبيرة من ETH إلى منصة خلط العملات. بعد ذلك، قاموا من خلال سلسلة من عمليات النقل والتبادل، بنقل جزء من الأموال إلى عنوان سحب الأموال المجمع المذكور سابقًا.
من مايو إلى يوليو 2021، قام المهاجمون بتحويل 11 مليون USDT إلى عنوان إيداع في منصة تداول معينة. من فبراير إلى يونيو 2023، قاموا مرة أخرى بنقل كميات كبيرة من USDT إلى منصات تداول أخرى عبر عناوين مختلفة.
تحليل أحدث الحوادث الهجومية
في أغسطس 2023، هاجمت مجموعة لازاروس مشروعين Steadefi وCoinShift، وسرقت على التوالي 624 و900 ETH. تم نقل هذه الأموال المسروقة بعد ذلك إلى منصة غسيل الأموال.
المهاجمون بعد تشويش الأموال، قاموا بسحبها إلى عدة عناوين محددة. في أكتوبر 2023، تم تجميع هذه الأموال في عنوان جديد. في الشهر التالي، بدأ المهاجمون في تحويل الأموال، وأخيراً من خلال الترانزيت والتبادل، أرسلوا الأموال إلى عناوين الإيداع على بعض منصات التداول.
ملخص
تظهر نمط غسيل الأموال لمجموعة لازاروس بعض القواعد: بعد سرقة الأصول الرقمية، عادة ما يقومون بعمليات عبر السلاسل ومنصات خلط العملات لتشويش الأموال. بعد التشويش، يقومون بسحب الأموال إلى عنوان معين، ثم إرسالها إلى مجموعة معينة من العناوين لإجراء عمليات السحب. في النهاية، يتم إيداع هذه الأصول المسروقة في عناوين الإيداع لبعض منصات التداول، ثم يتم تحويلها إلى العملات التقليدية من خلال خدمات التداول خارج البورصة.
في مواجهة التهديد المستمر من مجموعة لازاروس، يواجه قطاع Web3 تحديات أمان صارمة. تتابع الجهات المعنية باستمرار أنشطة هذه المجموعة الهاكر، وتقوم بتعقب أساليب غسيل الأموال الخاصة بها بعمق، من أجل مساعدة المشاريع، والجهات التنظيمية، والسلطات التنفيذية في مكافحة هذه الجرائم، واسترداد الأصول المسروقة.