Análisis de las actividades de robo y blanqueo de capital de la organización hacker norcoreana Lazarus Group
Recientemente, un informe confidencial de la ONU ha revelado las últimas actividades del grupo de hackers de Corea del Norte, Lazarus Group. Se informa que esta organización, tras robar fondos de un intercambio de Activos Cripto el año pasado, blanqueó 147.5 millones de dólares en marzo de este año a través de una plataforma de moneda virtual.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos dirigidos a empresas de Activos Cripto, ocurridos entre 2017 y 2024, por un monto aproximado de 3.6 mil millones de dólares. Entre ellos se incluye un ataque a un intercambio de Activos Cripto a finales del año pasado, que resultó en una pérdida de 147.5 millones de dólares, y que luego se completó con el blanqueo de capital en marzo de este año.
En 2022, Estados Unidos impuso sanciones a la plataforma de activos cripto. Al año siguiente, dos de sus cofundadores fueron acusados de ayudar en el blanqueo de capital de más de 1,000 millones de dólares, implicando a la organización criminal cibernética relacionada con Corea del Norte, Lazarus Group.
Los estudios de expertos en investigación de Activos Cripto muestran que el Grupo Lazarus convirtió activos por un valor de 200 millones de dólares en moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos no se limitan a industrias o regiones específicas, sino que están repartidos por todo el mundo, desde sistemas bancarios hasta plataformas de intercambio de Activos Cripto, desde agencias gubernamentales hasta empresas privadas. A continuación, se analizarán varios casos de ataque típicos, revelando cómo el Grupo Lazarus implementa estos sorprendentes ataques a través de sus complejas estrategias y técnicas.
Ataques de ingeniería social y phishing del Grupo Lazarus
Lazarus ha apuntado a empresas militares y aeroespaciales en Europa y Oriente Medio, publicando anuncios de trabajo falsos en plataformas sociales para engañar a los empleados. Solicitaron a los solicitantes que descargaran un PDF que contenía un archivo ejecutable malicioso, llevando a cabo así un ataque de phishing.
Estos ataques utilizan la manipulación psicológica para inducir a las víctimas a bajar la guardia y realizar operaciones peligrosas como hacer clic en enlaces o descargar archivos. Su malware puede apuntar a las vulnerabilidades en el sistema de la víctima y robar información sensible.
En una operación de seis meses contra un proveedor de pagos de Activos Cripto, Lazarus utilizó métodos similares, lo que llevó al robo de 37 millones de dólares de la empresa. A lo largo del proceso, enviaron ofertas de trabajo falsas a ingenieros, iniciaron ataques técnicos como el de denegación de servicio distribuido, y intentaron descifrar contraseñas por fuerza bruta.
Varios incidentes de ataques a Activos Cripto
De agosto a octubre de 2020, el Grupo Lazarus atacó a varias plataformas de Activos Cripto, incluyendo CoinBerry, Unibright y CoinMetro. Los montos involucrados en estos ataques variaron desde 400,000 dólares hasta 750,000 dólares.
Los atacantes, a través de una serie de complejas transferencias de fondos y operaciones de confusión, finalmente reunieron los fondos en una dirección específica. En enero de 2021, depositaron y retiraron grandes cantidades de ETH a través de una plataforma de mezcla de monedas. Para 2023, estos fondos, después de múltiples transferencias e intercambios, fueron enviados finalmente a ciertas direcciones de retiro.
Ataques dirigidos a objetivos de alto valor
En diciembre de 2020, el fundador de una plataforma de seguros mutualistas fue atacado por el grupo Lazarus, perdiendo tokens por un valor de 8.3 millones de dólares. Los atacantes transfirieron y cambiaron fondos a través de múltiples direcciones, y utilizaron operaciones entre cadenas y plataformas de mezcla de monedas para confundir los fondos.
A mediados de diciembre de 2020, los atacantes enviaron una gran cantidad de ETH a la plataforma de mezcla de monedas. Luego, a través de una serie de transferencias y operaciones de intercambio, trasladaron parte de los fondos a la dirección de retiro de acumulación de fondos mencionada anteriormente.
De mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de una plataforma de intercambio. De febrero a junio de 2023, nuevamente transfirieron una gran cantidad de USDT a otras plataformas de intercambio a través de diferentes direcciones.
Análisis de los últimos incidentes de ataque
En agosto de 2023, el grupo Lazarus atacó los proyectos Steadefi y CoinShift, robando 624 y 900 monedas ETH, respectivamente. Estos fondos robados fueron posteriormente transferidos a plataformas de blanqueo de capital.
Los atacantes, después de confundir los fondos, los extrajeron a varias direcciones específicas. En octubre de 2023, estos fondos se concentraron en una nueva dirección. El mes siguiente, los atacantes comenzaron a transferir fondos, enviándolos finalmente a las direcciones de depósito de ciertas plataformas de intercambio a través de intermediarios y conversiones.
Resumen
El modelo de blanqueo de capital del Lazarus Group presenta ciertos patrones: después de robar activos cripto, normalmente confunden los fondos a través de operaciones entre cadenas y plataformas de mezcla de monedas. Después de la confusión, retiran los fondos a direcciones específicas y luego los envían a ciertos grupos de direcciones fijas para realizar operaciones de retiro. Estos activos robados suelen ser depositados en las direcciones de depósito de ciertas plataformas de intercambio y luego se convierten en moneda fiat a través de servicios de comercio extrabursátil.
Frente a la amenaza continua del Lazarus Group, la industria Web3 enfrenta serios desafíos de seguridad. Las instituciones relacionadas están monitoreando de manera continua las actividades de este hacker y rastreando a fondo sus métodos de blanqueo de capital para ayudar a los proyectos, así como a los organismos reguladores y de aplicación de la ley a combatir este tipo de delitos y recuperar los activos robados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
7 me gusta
Recompensa
7
3
Compartir
Comentar
0/400
BearMarketLightning
· hace2h
Es hora de revisar las cuentas antiguas, ya no puedo soportarlo.
Ver originalesResponder0
OldLeekMaster
· hace2h
Este grupo de personas debe ser reincidente...
Ver originalesResponder0
NullWhisperer
· hace2h
patrón de vulnerabilidad interesante... lazarus sigue explotando los mismos vectores de ataque, para ser honesto, sacudiendo la cabeza.
El grupo Lazarus blanqueó 1.475 millones de dólares. Expertos revelan su ataque de encriptación de Activos Cripto y su modelo de blanqueo de capital.
Análisis de las actividades de robo y blanqueo de capital de la organización hacker norcoreana Lazarus Group
Recientemente, un informe confidencial de la ONU ha revelado las últimas actividades del grupo de hackers de Corea del Norte, Lazarus Group. Se informa que esta organización, tras robar fondos de un intercambio de Activos Cripto el año pasado, blanqueó 147.5 millones de dólares en marzo de este año a través de una plataforma de moneda virtual.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos dirigidos a empresas de Activos Cripto, ocurridos entre 2017 y 2024, por un monto aproximado de 3.6 mil millones de dólares. Entre ellos se incluye un ataque a un intercambio de Activos Cripto a finales del año pasado, que resultó en una pérdida de 147.5 millones de dólares, y que luego se completó con el blanqueo de capital en marzo de este año.
En 2022, Estados Unidos impuso sanciones a la plataforma de activos cripto. Al año siguiente, dos de sus cofundadores fueron acusados de ayudar en el blanqueo de capital de más de 1,000 millones de dólares, implicando a la organización criminal cibernética relacionada con Corea del Norte, Lazarus Group.
Los estudios de expertos en investigación de Activos Cripto muestran que el Grupo Lazarus convirtió activos por un valor de 200 millones de dólares en moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos no se limitan a industrias o regiones específicas, sino que están repartidos por todo el mundo, desde sistemas bancarios hasta plataformas de intercambio de Activos Cripto, desde agencias gubernamentales hasta empresas privadas. A continuación, se analizarán varios casos de ataque típicos, revelando cómo el Grupo Lazarus implementa estos sorprendentes ataques a través de sus complejas estrategias y técnicas.
Ataques de ingeniería social y phishing del Grupo Lazarus
Lazarus ha apuntado a empresas militares y aeroespaciales en Europa y Oriente Medio, publicando anuncios de trabajo falsos en plataformas sociales para engañar a los empleados. Solicitaron a los solicitantes que descargaran un PDF que contenía un archivo ejecutable malicioso, llevando a cabo así un ataque de phishing.
Estos ataques utilizan la manipulación psicológica para inducir a las víctimas a bajar la guardia y realizar operaciones peligrosas como hacer clic en enlaces o descargar archivos. Su malware puede apuntar a las vulnerabilidades en el sistema de la víctima y robar información sensible.
En una operación de seis meses contra un proveedor de pagos de Activos Cripto, Lazarus utilizó métodos similares, lo que llevó al robo de 37 millones de dólares de la empresa. A lo largo del proceso, enviaron ofertas de trabajo falsas a ingenieros, iniciaron ataques técnicos como el de denegación de servicio distribuido, y intentaron descifrar contraseñas por fuerza bruta.
Varios incidentes de ataques a Activos Cripto
De agosto a octubre de 2020, el Grupo Lazarus atacó a varias plataformas de Activos Cripto, incluyendo CoinBerry, Unibright y CoinMetro. Los montos involucrados en estos ataques variaron desde 400,000 dólares hasta 750,000 dólares.
Los atacantes, a través de una serie de complejas transferencias de fondos y operaciones de confusión, finalmente reunieron los fondos en una dirección específica. En enero de 2021, depositaron y retiraron grandes cantidades de ETH a través de una plataforma de mezcla de monedas. Para 2023, estos fondos, después de múltiples transferencias e intercambios, fueron enviados finalmente a ciertas direcciones de retiro.
Ataques dirigidos a objetivos de alto valor
En diciembre de 2020, el fundador de una plataforma de seguros mutualistas fue atacado por el grupo Lazarus, perdiendo tokens por un valor de 8.3 millones de dólares. Los atacantes transfirieron y cambiaron fondos a través de múltiples direcciones, y utilizaron operaciones entre cadenas y plataformas de mezcla de monedas para confundir los fondos.
A mediados de diciembre de 2020, los atacantes enviaron una gran cantidad de ETH a la plataforma de mezcla de monedas. Luego, a través de una serie de transferencias y operaciones de intercambio, trasladaron parte de los fondos a la dirección de retiro de acumulación de fondos mencionada anteriormente.
De mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de una plataforma de intercambio. De febrero a junio de 2023, nuevamente transfirieron una gran cantidad de USDT a otras plataformas de intercambio a través de diferentes direcciones.
Análisis de los últimos incidentes de ataque
En agosto de 2023, el grupo Lazarus atacó los proyectos Steadefi y CoinShift, robando 624 y 900 monedas ETH, respectivamente. Estos fondos robados fueron posteriormente transferidos a plataformas de blanqueo de capital.
Los atacantes, después de confundir los fondos, los extrajeron a varias direcciones específicas. En octubre de 2023, estos fondos se concentraron en una nueva dirección. El mes siguiente, los atacantes comenzaron a transferir fondos, enviándolos finalmente a las direcciones de depósito de ciertas plataformas de intercambio a través de intermediarios y conversiones.
Resumen
El modelo de blanqueo de capital del Lazarus Group presenta ciertos patrones: después de robar activos cripto, normalmente confunden los fondos a través de operaciones entre cadenas y plataformas de mezcla de monedas. Después de la confusión, retiran los fondos a direcciones específicas y luego los envían a ciertos grupos de direcciones fijas para realizar operaciones de retiro. Estos activos robados suelen ser depositados en las direcciones de depósito de ciertas plataformas de intercambio y luego se convierten en moneda fiat a través de servicios de comercio extrabursátil.
Frente a la amenaza continua del Lazarus Group, la industria Web3 enfrenta serios desafíos de seguridad. Las instituciones relacionadas están monitoreando de manera continua las actividades de este hacker y rastreando a fondo sus métodos de blanqueo de capital para ayudar a los proyectos, así como a los organismos reguladores y de aplicación de la ley a combatir este tipo de delitos y recuperar los activos robados.