Анализ кражи и отмывания денег криптоактивов группой хакеров Lazarus из Северной Кореи
Недавно секретный доклад ООН раскрыл последние действия северокорейской хакерской группы Lazarus Group. Сообщается, что организация в прошлом году украла средства из одной криптоактивов биржи, а в марте этого года отмыла 147,5 миллиона долларов через одну виртуальную валютную платформу.
Наблюдатели Комитета по санкциям Совета Безопасности ООН расследуют 97 подозрительных кибератак со стороны северокорейских хакеров на компании, занимающиеся криптоактивами, произошедших в период с 2017 по 2024 год, сумма ущерба составляет около 3,6 миллиарда долларов. Среди них атака на одну криптобиржу в конце прошлого года, которая привела к убыткам в 147,5 миллиона долларов, а затем в марте этого года завершилось отмыванием денег.
В 2022 году США наложили санкции на эту платформу виртуальной валюты. В следующем году двое ее соучредителей были обвинены в содействии отмыванию денег на сумму более 1 миллиарда долларов, в том числе в связи с киберпреступной группой Lazarus Group, связанной с Северной Кореей.
Исследования экспертов по расследованию криптоактивов показывают, что группа Lazarus конвертировала криптоактивы на сумму 200 миллионов долларов в фиатную валюту с августа 2020 года по октябрь 2023 года.
Группа Lazarus долгое время обвиняется в проведении масштабных кибератак и финансовых преступлений. Их цели не ограничиваются конкретными отраслями или регионами, а охватывают весь мир, от банковских систем до криптоактивов, от государственных учреждений до частных компаний. В дальнейшем будут проанализированы несколько типичных случаев атак, чтобы раскрыть, как Группа Lazarus осуществляет эти потрясающие атаки с помощью своих сложных стратегий и технических средств.
Социальная инженерия и фишинговые атаки группы Lazarus
Лазарус ранее нацеливался на военные и аэрокосмические компании в Европе и на Ближнем Востоке, размещая ложные объявления о наборе сотрудников на социальных платформах, чтобы обмануть работников. Они требовали от соискателей загрузить PDF-файлы с вредоносными исполняемыми файлами, чтобы осуществить фишинговую атаку.
Эти атаки используют психологические манипуляции, чтобы заставить жертв ослабить бдительность и выполнить опасные действия, такие как нажатие на ссылки или загрузка файлов. Их вредоносное ПО может нацеливаться на уязвимости в системах жертв и красть конфиденциальную информацию.
В ходе шестимесячной операции против одного из поставщиков услуг платежей в сфере криптоактивов группа Lazarus использовала аналогичные методы, что привело к краже 37 миллионов долларов у компании. На протяжении всего процесса они отправляли инженерам поддельные вакансии, инициировали атаки с распределенным отказом в обслуживании и пытались взломать пароли с помощью брутфорса.
Множество атак на криптоактивы
С августа по октябрь 2020 года группа Lazarus совершила атаки на несколько криптоактивов, включая CoinBerry, Unibright и CoinMetro. Суммы, связанные с этими атаками, варьировались от 400 000 до 750 000 долларов.
Атакующие через ряд сложных операций по переводу средств и их сокрытию в конечном итоге собрали средства на определенный адрес. В январе 2021 года они внесли и вывели большое количество ETH через одну из платформ по обмену токенов. К 2023 году эти средства после нескольких переводов и обменов в конечном итоге были отправлены на некоторые адреса для вывода.
Целевые атаки на высокоценные объекты
В декабре 2020 года основатель одной из платформ взаимного страхования подвергся атаке группы Lazarus, в результате чего был потерян токенов на сумму 8,3 миллиона долларов. Злоумышленники перемещали и обменивали средства через несколько адресов, а также использовали кросс-чейн операции и платформы для смешивания токенов для сокрытия средств.
В середине декабря 2020 года злоумышленники отправили большое количество ETH на платформу для смешивания токенов. Затем, с помощью ряда операций по переводу и обмену, они перевели часть средств на ранее упомянутый адрес вывода средств.
С мая по июль 2021 года злоумышленники перевели 11 миллионов USDT на адрес депозита одной из торговых платформ. С февраля по июнь 2023 года они снова перевели значительные объемы USDT на другие торговые платформы через различные адреса.
Анализ последних атак
В августе 2023 года группа Lazarus атаковала проекты Steadefi и CoinShift, похитив соответственно 624 и 900 токенов ETH. Эти украденные средства затем были переведены на платформу для отмывания денег.
Атакующий, после того как запутал средства, вывел их на несколько определенных адресов. В октябре 2023 года эти средства были сосредоточены на новом адресе. В следующем месяце атакующий начал перемещать средства, в конечном итоге, через промежуточные переводы и обмены, отправил средства на адреса депозитов некоторых торговых платформ.
Итоги
Модель отмывания денег группы Lazarus имеет определенную закономерность: после кражи криптоактивов они обычно используют кросс-чейн операции и платформы для смешивания токенов для сокрытия средств. После сокрытия они выводят средства на определенный адрес, а затем отправляют их в фиксированные группы адресов для операций вывода. Эти украденные активы в конечном итоге чаще всего хранятся на депозитных адресах некоторых торговых платформ, а затем обмениваются на фиатные деньги через услуги внебиржевой торговли.
Перед лицом постоянной угрозы со стороны группы Lazarus, индустрия Web3 сталкивается с серьезными вызовами безопасности. Соответствующие учреждения продолжают следить за динамикой этой группы хакеров и углубленно отслеживать их методы отмывания денег, чтобы помочь проектам, а также регулирующим и правоохранительным органам в борьбе с такими преступлениями и возврате похищенных активов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
7 Лайков
Награда
7
3
Поделиться
комментарий
0/400
BearMarketLightning
· 2ч назад
Пора проверить старые запасы, больше не могу терпеть.
Посмотреть ОригиналОтветить0
OldLeekMaster
· 2ч назад
Эта группа людей, наверное, рецидивисты...
Посмотреть ОригиналОтветить0
NullWhisperer
· 2ч назад
интересный шаблон уязвимости... lazarus продолжает использовать одни и те же векторы атак, если честно, смх
Группа Лазарус отмыла 147,5 миллиона долларов США. Эксперты раскрывают ее модели атак с криптоактивами и отмывания денег.
Анализ кражи и отмывания денег криптоактивов группой хакеров Lazarus из Северной Кореи
Недавно секретный доклад ООН раскрыл последние действия северокорейской хакерской группы Lazarus Group. Сообщается, что организация в прошлом году украла средства из одной криптоактивов биржи, а в марте этого года отмыла 147,5 миллиона долларов через одну виртуальную валютную платформу.
Наблюдатели Комитета по санкциям Совета Безопасности ООН расследуют 97 подозрительных кибератак со стороны северокорейских хакеров на компании, занимающиеся криптоактивами, произошедших в период с 2017 по 2024 год, сумма ущерба составляет около 3,6 миллиарда долларов. Среди них атака на одну криптобиржу в конце прошлого года, которая привела к убыткам в 147,5 миллиона долларов, а затем в марте этого года завершилось отмыванием денег.
В 2022 году США наложили санкции на эту платформу виртуальной валюты. В следующем году двое ее соучредителей были обвинены в содействии отмыванию денег на сумму более 1 миллиарда долларов, в том числе в связи с киберпреступной группой Lazarus Group, связанной с Северной Кореей.
Исследования экспертов по расследованию криптоактивов показывают, что группа Lazarus конвертировала криптоактивы на сумму 200 миллионов долларов в фиатную валюту с августа 2020 года по октябрь 2023 года.
Группа Lazarus долгое время обвиняется в проведении масштабных кибератак и финансовых преступлений. Их цели не ограничиваются конкретными отраслями или регионами, а охватывают весь мир, от банковских систем до криптоактивов, от государственных учреждений до частных компаний. В дальнейшем будут проанализированы несколько типичных случаев атак, чтобы раскрыть, как Группа Lazarus осуществляет эти потрясающие атаки с помощью своих сложных стратегий и технических средств.
Социальная инженерия и фишинговые атаки группы Lazarus
Лазарус ранее нацеливался на военные и аэрокосмические компании в Европе и на Ближнем Востоке, размещая ложные объявления о наборе сотрудников на социальных платформах, чтобы обмануть работников. Они требовали от соискателей загрузить PDF-файлы с вредоносными исполняемыми файлами, чтобы осуществить фишинговую атаку.
Эти атаки используют психологические манипуляции, чтобы заставить жертв ослабить бдительность и выполнить опасные действия, такие как нажатие на ссылки или загрузка файлов. Их вредоносное ПО может нацеливаться на уязвимости в системах жертв и красть конфиденциальную информацию.
В ходе шестимесячной операции против одного из поставщиков услуг платежей в сфере криптоактивов группа Lazarus использовала аналогичные методы, что привело к краже 37 миллионов долларов у компании. На протяжении всего процесса они отправляли инженерам поддельные вакансии, инициировали атаки с распределенным отказом в обслуживании и пытались взломать пароли с помощью брутфорса.
Множество атак на криптоактивы
С августа по октябрь 2020 года группа Lazarus совершила атаки на несколько криптоактивов, включая CoinBerry, Unibright и CoinMetro. Суммы, связанные с этими атаками, варьировались от 400 000 до 750 000 долларов.
Атакующие через ряд сложных операций по переводу средств и их сокрытию в конечном итоге собрали средства на определенный адрес. В январе 2021 года они внесли и вывели большое количество ETH через одну из платформ по обмену токенов. К 2023 году эти средства после нескольких переводов и обменов в конечном итоге были отправлены на некоторые адреса для вывода.
Целевые атаки на высокоценные объекты
В декабре 2020 года основатель одной из платформ взаимного страхования подвергся атаке группы Lazarus, в результате чего был потерян токенов на сумму 8,3 миллиона долларов. Злоумышленники перемещали и обменивали средства через несколько адресов, а также использовали кросс-чейн операции и платформы для смешивания токенов для сокрытия средств.
В середине декабря 2020 года злоумышленники отправили большое количество ETH на платформу для смешивания токенов. Затем, с помощью ряда операций по переводу и обмену, они перевели часть средств на ранее упомянутый адрес вывода средств.
С мая по июль 2021 года злоумышленники перевели 11 миллионов USDT на адрес депозита одной из торговых платформ. С февраля по июнь 2023 года они снова перевели значительные объемы USDT на другие торговые платформы через различные адреса.
Анализ последних атак
В августе 2023 года группа Lazarus атаковала проекты Steadefi и CoinShift, похитив соответственно 624 и 900 токенов ETH. Эти украденные средства затем были переведены на платформу для отмывания денег.
Атакующий, после того как запутал средства, вывел их на несколько определенных адресов. В октябре 2023 года эти средства были сосредоточены на новом адресе. В следующем месяце атакующий начал перемещать средства, в конечном итоге, через промежуточные переводы и обмены, отправил средства на адреса депозитов некоторых торговых платформ.
Итоги
Модель отмывания денег группы Lazarus имеет определенную закономерность: после кражи криптоактивов они обычно используют кросс-чейн операции и платформы для смешивания токенов для сокрытия средств. После сокрытия они выводят средства на определенный адрес, а затем отправляют их в фиксированные группы адресов для операций вывода. Эти украденные активы в конечном итоге чаще всего хранятся на депозитных адресах некоторых торговых платформ, а затем обмениваются на фиатные деньги через услуги внебиржевой торговли.
Перед лицом постоянной угрозы со стороны группы Lazarus, индустрия Web3 сталкивается с серьезными вызовами безопасности. Соответствующие учреждения продолжают следить за динамикой этой группы хакеров и углубленно отслеживать их методы отмывания денег, чтобы помочь проектам, а также регулирующим и правоохранительным органам в борьбе с такими преступлениями и возврате похищенных активов.