Analyse des activités de vol et de blanchiment de capitaux en cryptoactifs du groupe de hackers nord-coréen Lazarus
Récemment, un rapport confidentiel des Nations Unies a révélé les dernières activités du groupe de hackers nord-coréen Lazarus Group. Il a été rapporté que cette organisation a volé des fonds d'un échange de Cryptoactifs l'année dernière et a blanchi 147,5 millions de dollars via une certaine plateforme de monnaie virtuelle en mars de cette année.
Les inspecteurs du comité des sanctions du Conseil de sécurité des Nations Unies enquêtent sur 97 cyberattaques suspectées de hackers nord-coréens visant des entreprises de cryptoactifs entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Cela inclut une attaque contre un échange de cryptoactifs à la fin de l'année dernière, causant une perte de 147,5 millions de dollars, suivie d'un blanchiment de capitaux effectué en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions à cette plateforme de cryptoactifs. L'année suivante, ses deux cofondateurs ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, impliquant le groupe criminel en ligne Lazarus Group lié à la Corée du Nord.
Des recherches d'experts en enquête sur les cryptoactifs montrent que le groupe Lazarus a converti des cryptoactifs d'une valeur de 200 millions de dollars en monnaie fiduciaire entre août 2020 et octobre 2023.
Le groupe Lazarus a longtemps été accusé de mener des cyberattaques massives et des crimes financiers. Leurs cibles ne se limitent pas à des secteurs ou des régions spécifiques, mais s'étendent à l'échelle mondiale, des systèmes bancaires aux Cryptoactifs, des agences gouvernementales aux entreprises privées. Ce qui suit analysera plusieurs cas d'attaques typiques, révélant comment le groupe Lazarus met en œuvre ces attaques étonnantes grâce à ses stratégies et techniques complexes.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient, publiant de fausses annonces d'emploi sur des plateformes sociales pour tromper les employés. Ils demandaient aux candidats de télécharger un PDF contenant des fichiers exécutables malveillants, mettant ainsi en œuvre des attaques de phishing.
Ces attaques utilisent la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des actions dangereuses telles que cliquer sur des liens ou télécharger des fichiers. Leur logiciel malveillant peut cibler les vulnérabilités dans le système des victimes et voler des informations sensibles.
Au cours d'une opération de six mois visant un fournisseur de paiement en cryptoactifs, Lazarus a utilisé des méthodes similaires, entraînant le vol de 37 millions de dollars par la société. Tout au long du processus, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques de déni de service distribué, et tenté de forcer le déchiffrement des mots de passe.
Plusieurs attaques contre des cryptoactifs
De août à octobre 2020, le groupe Lazarus a attaqué plusieurs échanges de Cryptoactifs, y compris CoinBerry, Unibright et CoinMetro. Les montants impliqués dans ces attaques variaient de 400 000 à 750 000 dollars.
Les attaquants ont rassemblé des fonds à une adresse spécifique par le biais d'une série d'opérations complexes de transfert de fonds et de confusion. En janvier 2021, ils ont déposé et retiré une grande quantité d'ETH via une plateforme de mélange de jetons. En 2023, ces fonds, après de nombreux transferts et échanges, ont finalement été envoyés à certaines adresses de retrait.
Attaques ciblées sur des objectifs de haute valeur
En décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a été attaqué par le groupe Lazarus, entraînant une perte de jetons d'une valeur de 8,3 millions de dollars. Les attaquants ont transféré et échangé des fonds via plusieurs adresses et ont utilisé des opérations inter-chaînes et des plateformes de mélange pour brouiller les fonds.
Mi-décembre 2020, les attaquants ont envoyé une grande quantité d'ETH à une plateforme de blanchiment de capitaux. Par la suite, ils ont transféré une partie des fonds vers l'adresse de retrait de regroupement de fonds mentionnée précédemment via une série d'opérations de transfert et d'échange.
De mai à juillet 2021, les attaquants ont transféré 11 millions de USDT sur l'adresse de dépôt d'une plateforme d'échange. De février à juin 2023, ils ont de nouveau transféré une grande quantité de USDT vers d'autres plateformes d'échange à partir d'adresses différentes.
Analyse des dernières attaques
En août 2023, le groupe Lazarus a attaqué les projets Steadefi et CoinShift, volant respectivement 624 et 900 ETH. Ces fonds volés ont ensuite été transférés vers des plateformes de mixage.
Après avoir obscurci les fonds, l'attaquant les a retirés vers plusieurs adresses spécifiques. En octobre 2023, ces fonds ont été centralisés sur une nouvelle adresse. Le mois suivant, l'attaquant a commencé à transférer des fonds, envoyant finalement les fonds à des adresses de dépôt de certaines plateformes d'échange par le biais de transferts et d'échanges.
Résumé
Le mode de blanchiment de capitaux du groupe Lazarus présente certaines régularités : après avoir volé des actifs cryptoactifs, ils effectuent généralement des opérations inter-chaînes et utilisent des plateformes de mélange de jetons pour obscurcir les fonds. Après l'obscurcissement, ils retirent les fonds vers une adresse spécifique, puis les envoient à un groupe fixe d'adresses pour effectuer des opérations de retrait. Ces actifs volés sont finalement souvent déposés dans les adresses de dépôt de certaines plateformes d'échange, puis échangés contre de la monnaie fiduciaire via des services de trading de gré à gré.
Face aux menaces continues du Lazarus Group, l'industrie Web3 fait face à des défis de sécurité sévères. Les organismes concernés surveillent en permanence les mouvements de ce hacker et suivent de près ses méthodes de blanchiment de capitaux, afin d'aider les projets, les autorités de régulation et les forces de l'ordre à lutter contre ce type de criminalité et à récupérer les actifs volés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
3
Partager
Commentaire
0/400
BearMarketLightning
· Il y a 2h
Il est temps de vérifier les anciennes ressources, je ne peux plus tenir.
Voir l'originalRépondre0
OldLeekMaster
· Il y a 2h
Ces gens sont des récidivistes, n'est-ce pas...
Voir l'originalRépondre0
NullWhisperer
· Il y a 2h
modèle de vulnérabilité intéressant... lazarus continue d'exploiter les mêmes vecteurs d'attaque pour être honnête smh
Le groupe Lazarus blanchit 1,475 milliard de dollars. Des experts révèlent ses modèles d'attaques et de blanchiment de capitaux en cryptoactifs.
Analyse des activités de vol et de blanchiment de capitaux en cryptoactifs du groupe de hackers nord-coréen Lazarus
Récemment, un rapport confidentiel des Nations Unies a révélé les dernières activités du groupe de hackers nord-coréen Lazarus Group. Il a été rapporté que cette organisation a volé des fonds d'un échange de Cryptoactifs l'année dernière et a blanchi 147,5 millions de dollars via une certaine plateforme de monnaie virtuelle en mars de cette année.
Les inspecteurs du comité des sanctions du Conseil de sécurité des Nations Unies enquêtent sur 97 cyberattaques suspectées de hackers nord-coréens visant des entreprises de cryptoactifs entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Cela inclut une attaque contre un échange de cryptoactifs à la fin de l'année dernière, causant une perte de 147,5 millions de dollars, suivie d'un blanchiment de capitaux effectué en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions à cette plateforme de cryptoactifs. L'année suivante, ses deux cofondateurs ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, impliquant le groupe criminel en ligne Lazarus Group lié à la Corée du Nord.
Des recherches d'experts en enquête sur les cryptoactifs montrent que le groupe Lazarus a converti des cryptoactifs d'une valeur de 200 millions de dollars en monnaie fiduciaire entre août 2020 et octobre 2023.
Le groupe Lazarus a longtemps été accusé de mener des cyberattaques massives et des crimes financiers. Leurs cibles ne se limitent pas à des secteurs ou des régions spécifiques, mais s'étendent à l'échelle mondiale, des systèmes bancaires aux Cryptoactifs, des agences gouvernementales aux entreprises privées. Ce qui suit analysera plusieurs cas d'attaques typiques, révélant comment le groupe Lazarus met en œuvre ces attaques étonnantes grâce à ses stratégies et techniques complexes.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient, publiant de fausses annonces d'emploi sur des plateformes sociales pour tromper les employés. Ils demandaient aux candidats de télécharger un PDF contenant des fichiers exécutables malveillants, mettant ainsi en œuvre des attaques de phishing.
Ces attaques utilisent la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des actions dangereuses telles que cliquer sur des liens ou télécharger des fichiers. Leur logiciel malveillant peut cibler les vulnérabilités dans le système des victimes et voler des informations sensibles.
Au cours d'une opération de six mois visant un fournisseur de paiement en cryptoactifs, Lazarus a utilisé des méthodes similaires, entraînant le vol de 37 millions de dollars par la société. Tout au long du processus, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques de déni de service distribué, et tenté de forcer le déchiffrement des mots de passe.
Plusieurs attaques contre des cryptoactifs
De août à octobre 2020, le groupe Lazarus a attaqué plusieurs échanges de Cryptoactifs, y compris CoinBerry, Unibright et CoinMetro. Les montants impliqués dans ces attaques variaient de 400 000 à 750 000 dollars.
Les attaquants ont rassemblé des fonds à une adresse spécifique par le biais d'une série d'opérations complexes de transfert de fonds et de confusion. En janvier 2021, ils ont déposé et retiré une grande quantité d'ETH via une plateforme de mélange de jetons. En 2023, ces fonds, après de nombreux transferts et échanges, ont finalement été envoyés à certaines adresses de retrait.
Attaques ciblées sur des objectifs de haute valeur
En décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a été attaqué par le groupe Lazarus, entraînant une perte de jetons d'une valeur de 8,3 millions de dollars. Les attaquants ont transféré et échangé des fonds via plusieurs adresses et ont utilisé des opérations inter-chaînes et des plateformes de mélange pour brouiller les fonds.
Mi-décembre 2020, les attaquants ont envoyé une grande quantité d'ETH à une plateforme de blanchiment de capitaux. Par la suite, ils ont transféré une partie des fonds vers l'adresse de retrait de regroupement de fonds mentionnée précédemment via une série d'opérations de transfert et d'échange.
De mai à juillet 2021, les attaquants ont transféré 11 millions de USDT sur l'adresse de dépôt d'une plateforme d'échange. De février à juin 2023, ils ont de nouveau transféré une grande quantité de USDT vers d'autres plateformes d'échange à partir d'adresses différentes.
Analyse des dernières attaques
En août 2023, le groupe Lazarus a attaqué les projets Steadefi et CoinShift, volant respectivement 624 et 900 ETH. Ces fonds volés ont ensuite été transférés vers des plateformes de mixage.
Après avoir obscurci les fonds, l'attaquant les a retirés vers plusieurs adresses spécifiques. En octobre 2023, ces fonds ont été centralisés sur une nouvelle adresse. Le mois suivant, l'attaquant a commencé à transférer des fonds, envoyant finalement les fonds à des adresses de dépôt de certaines plateformes d'échange par le biais de transferts et d'échanges.
Résumé
Le mode de blanchiment de capitaux du groupe Lazarus présente certaines régularités : après avoir volé des actifs cryptoactifs, ils effectuent généralement des opérations inter-chaînes et utilisent des plateformes de mélange de jetons pour obscurcir les fonds. Après l'obscurcissement, ils retirent les fonds vers une adresse spécifique, puis les envoient à un groupe fixe d'adresses pour effectuer des opérations de retrait. Ces actifs volés sont finalement souvent déposés dans les adresses de dépôt de certaines plateformes d'échange, puis échangés contre de la monnaie fiduciaire via des services de trading de gré à gré.
Face aux menaces continues du Lazarus Group, l'industrie Web3 fait face à des défis de sécurité sévères. Les organismes concernés surveillent en permanence les mouvements de ce hacker et suivent de près ses méthodes de blanchiment de capitaux, afin d'aider les projets, les autorités de régulation et les forces de l'ordre à lutter contre ce type de criminalité et à récupérer les actifs volés.